Aller au contenu

Gof

Modérateurs
  • Compteur de contenus

    10 145
  • Inscription

  • Dernière visite

  • Jours gagnés

    7

Tout ce qui a été posté par Gof

  1. Gof

    Actus de la semaine [17/10]

    (...) ------------------------------ FaceBook fait parler de lui cette semaine. Les liens ont donc été isolés ci-dessous pour plus de facilité et de lisibilité. => Pourquoi je n’utiliserai plus Facebook. 24/04/10. « De par son côté centralisateur, Facebook ressemble au Minitel. Tout ce qui y est publié peut être censuré par l’autorité centrale, qui agit le plus souvent arbitrairement. Quitter le site: la seule solution? (...). » Source : http://owni.fr/2010/04/29/pourquoi-je-n%E2%80%99utiliserai-plus-facebook/ => Le nouveau Facebook : un guide complet pour les éditeurs, les annonceurs, les utilisateurs et la concurrence. 26/04/10. « Facebook a secoué le monde des technologies en annonçant une série d’innovations majeures qui constituent, prises dans leur ensemble, un mouvement destiné à faire du web tout entier un web social et sémantique. Les rumeurs faisait état d’un simple bouton ‘Like’ : en lieu et place, Zuckerberg et son équipe ont révélé une nouvelle plateforme ambitieuse que l’on ne peut pas ignorer (...). » Source : http://fr.readwriteweb.com/2010/04/26/a-la-une/nouveau-facebook-guide-complet-les-diteurs-les-annonceurs-les-utilisateurs-concurrence/ Billets en relation : 26/04/10. Vie privée : Facebook soulève encore des inquiétudes : http://www.generation-nt.com/facebook-vie-privee-canada-application-tierce-donnees-open-graph-actualite-1003711.html 26/04/10. Facebook ou le secret du nouveau concept de l’optimisation du flux : http://www.developpez.net/forums/d913338/webmasters-developpement-web/general-conception-web/webmarketing/facebook-secret-nouveau-concept-l-optimisation-flux/ 29/04/10. La vie privée, Facebook et l'Open Graph Protocol : http://www.pcinpact.com/actu/news/56659-facebook-ogp-vie-privee.htm => Facebook s’intronise roi de l’économie de l’attention, saurons-nous être de bons sujets ?. 26/04/10. « Si l’on juge de l’avis général des commentateurs sur les annonces de Facebook, il s’est passé quelque chose entre mercredi et jeudi dernier. Beaucoup de questions et surtout beaucoup d’enthousiasme. L’envie de croire, pour beaucoup, qu’une alternative a éclôt, que le web change. Il s’est effectivement passé quelque chose (...). » Source : http://www.groupereflect.net/blog/archives/2010/04/facebook-sintronise-roi-de-leconomie-de-lattention-saurons-nous-etre-de-bons-sujets.html => Utilisateur reprendre contrôle. 29/04/10. « Plutôt que de tuer purement et simplement son alter ego numérique en supprimant son profil Facebook ou MySpace, OWNI va développer une application permettant d'effacer ses traces de manière sélective (...). » Source : http://owni.fr/2010/04/29/redonner-le-controle-aux-utilisateurs/ ------------------------------ Actus Législatives HADOPI => La riposte graduée d’Hadopi sous le joug de la CNIL. 23/04/10. « Quatre dossiers déposés à la CNIL attendent son autorisation pour débuter la collecte d'adresses IP sur les réseaux Peer-to-Peer et mettre en place la riposte graduée d’Hadopi. Verdict d’ici deux mois (...). » Source : http://www.silicon.fr/fr/news/2010/04/23/la_riposte_graduee_d_hadopi_sous_le_joug_de_la_cnil Billets en relation : 26/04/10. HADOPI : les griffes de TMG dans les mains de la CNIL : http://www.pcinpact.com/actu/news/56542-tmg-trident-media-guard-cnil.htm => Les 1er mails d'HADOPI partiraient sans logiciel de sécurisation. 26/04/10. « Selon Marc Guez, à la tête de la SCPP, qui représente les majors de la musique, le mécanisme d’HADOPI sera bien en capacité juridique d’envoyer des messages d’avertissements sans que la question du logiciel sécurisation soit résolue (...). » Source : http://www.pcinpact.com/actu/news/56443-hadopi-mail-logiciel-securisation-courriers.htm Billets en relation : 26/04/10. Hadopi : la SCPP réinvente le Droit pour justifier l'envoi des messages : http://www.numerama.com/magazine/15594-hadopi-la-scpp-reinvente-le-droit-pour-justifier-l-envoi-des-messages.html => Hadopi : Fréderic Mitterrand invité à se pencher sur Seedfuck. 28/04/10. « Alors que les mutations de Seedfuck se poursuivent, Frédéric Mitterrand vient d’être officiellement questionné sur ce morceau de code à l’Assemblée nationale. (...). » Source : http://www.pcinpact.com/actu/news/56606-hadopi-seedfuck-frederic-mitterrand.htm Billets en relation : 28/04/10. SeedFuck : l'arme à dénonciations calomnieuses anti-HADOPI : http://www.numerama.com/magazine/15513-seedfuck-l-arme-a-denonciations-calomnieuses-anti-hadopi-maj.html => Le rapport qui souhaite muscler et généraliser l’HADOPI. 29/04/10. « Le récent rapport de l’Unifab porte sur l’impact de la contrefaçon vu par les entreprises en France. Dans les rangs de l’Union des Fabricants, on trouve traditionnellement des grandes marques de l’univers du cosmétique, de la mode, etc., mais également Vivendi Universal, ou plus récemment la SACEM et la SACD (...). » Source : http://www.pcinpact.com/actu/news/56639-rapport-unifab-sacem-inpi-hadopi.htm Billets en relation : Rapport l’impact de la contrefacon vu par les entreprises en france : http://www.unifab.com/downloads/RAPPORTUNIFABavril2010.pdf => Hadopi : des députés, des questions, mais pas de réponses. 29/04/10. « Depuis des mois, plusieurs députés se sont interrogés sur l’écosystème Hadopi. Ses forces, et surtout ses faiblesses. Puisque le chef d’orchestre est le ministre de la Culture, c’est lui qui subit des vagues de questions écrites sur les rouages futurs, supposés ou fantasmés de la riposte graduée (...). » Source : http://www.pcinpact.com/actu/news/56657-hadopi-question-assemblee-nationale-deputes.htm => Réaction à l’interview de Michel Zumkeller : Seedfuck, c’est juste l’apéritif…. 30/04/10. « Une interview de Michel Zumkeller a aujourd’hui été publiée sur 01Net. Le député a récemment demandé au ministre de la culture, de s’expliquer sur un problème laissé en suspend depuis bientôt un an qui est le risque important de voir de nombreux innocents accusés à tort par la HADOPI d’avoir illégalement téléchargé des oeuvres. Le journaliste de 01Net titille un peu Michel Zumkeller sur Seedfuck et j’abonde dans la démarche de Michel Zumkeller qui sans éluder la menace pose son regard sur le problème de fond sans plonger dans la psychose des vilains pirates, c’est franchement tout à son honneur (...). » Source : http://bluetouff.com/2010/04/30/michel-zumkeller-01net-apero-seedfuck/ Billets en relation : WiFi - présumé coupable : http://fr.readwriteweb.com/wp-content/uploads/wifi-presumecoupable.pdf DADVSI => Le bilan de la DADVSI ? Un « épouvantail à moineaux ». 26/04/10. « Un « épouvantail à moineaux ». C’est en ces termes peu flatteurs - quoique printaniers - que Lionel Tardy qualifie la loi DADVSI (Droit d'auteur et droits voisins dans la société de l'information). Aujourd'hui à Bruxelles pour parler ACTA, le député UMP réagit là après la réponse apportée par la garde des Sceaux à l’une de ses questions parlementaires (...). » Source : http://www.pcinpact.com/actu/news/56552-hadopi-tardy-dadvsi-moineaux-epouvantail.htm Billets en relation : 26/04/10. DADVSI : 4 ans après, aucune condamnation : http://www.numerama.com/magazine/15595-dadvsi-4-ans-apres-aucune-condamnation.html LICENCE GLOBALE => Proposition de loi portant sur la création d’une licence globale. 29/04/10. « Proposition de loi de M. Michel Zumkeller portant sur la création d'une licence globale à palier, visant à financer les droits d'auteur dans le cadre d'échanges de contenus audiovisuels sur internet (...). » Source : http://www.assemblee-nationale.fr/13/propositions/pion2476.asp Billets en relation : 30/04/10. Un député UMP propose une loi pour une licence globale à palier : http://www.numerama.com/magazine/15640-un-depute-ump-propose-une-loi-pour-une-licence-globale-a-palier.html ACTA => L'ACTA débattu par le Parlement français dès 2010 ?. 27/04/10. « Les députés UMP Patrice Martin-Lalande, Lionel Tardy et Hervé Mariton se sont rendus lundi à Bruxelles pour rencontrer la commissaire européenne en charge de la société de l'information, Neelie Kroes. Entre autres au programme : l'accord commercial anti-contrefaçon (ACTA) (...). » Source : http://www.numerama.com/magazine/15600-l-acta-debattu-par-le-parlement-francais-des-2010.html => La France défend son idéologie du droit d'auteur au Parlement européen. 28/04/10. « La France ne livre pas une bataille législative, mais une guerre idéologique qu'elle entend bien remporter. Dans des notes transmises au Parlement Européen dont nous avons pu prendre connaissance et que nous publions, les autorités françaises ont livré leur position ultra-conservatrice sur plus d'une centaine d'amendements déposés par les eurodéputés sur un rapport sur la propriété intellectuelle, en cours d'élaboration (...). » Source : http://www.numerama.com/magazine/15606-la-france-defend-son-ideologie-du-droit-d-auteur-au-parlement-europeen.html Billets en relation : 28/04/10. Rapport Gallo : La France déroule ses positions pro ACTA : http://www.pcinpact.com/actu/news/56616-acta-rapport-gallo-hadopi-loppsi2.htm Projet de rapport sur le renforcement de l'application des droits de propriété intellectuelle sur le marché intérieur : http://www.pcinpact.com/media/801322fr.pdf => Tribune de Jérémie Zimmermann : La Guerre de l'Accès. 30/04/10. « Nous publions ci-des
  2. Gof

    Actus de la semaine [17/10]

    Bonjour à tous La sélection des liens de la semaine, avec beaucoup de lectures intéressantes cette semaine. Actus Sécurité Grand public => Les différentes politiques de « cyber-défense ». 24/04/10. « Récemment de nombreux médias occidentaux ont évoqué une nouvelle menace sur les systèmes informatiques, popularisant ainsi la notion de « cyber attaque ». Il apparait intéressant de revenir sur les différentes politiques qui sont conduites et de s’interroger sur leur efficacité (...). » Source : http://www.agoravox.fr/tribune-libre/article/les-differentes-politiques-de-73827 => Présentation des statistiques des attaques de phishing, malware et spam établies par Avira au cours du mois de mars 2010. 26/04/10. « Dans un post effectué sur son blog, l’éditeur de solution antivirale Avira présente les statistiques relatives aux campagnes de phishing, et de distribution de spam ou de malware du mois de mars (...). » Source : http://www.globalsecuritymag.fr/CERT-XMCO-Presentation-des,20100426,17261.html Billets en relation : 22/04/10. Avira - Phishing, Spam and Malware Statistics for March 2010 : http://techblog.avira.com/2010/04/22/phishing-statistics-for-march-2010/en/ Avira - Phishing, Spam and Malware Statistics for March 2010 [PDF] : http://techblog.avira.com/wp-content/uploads/2010/04/Phishing-Spam-Malware-Statistics-March-2010.pdf => Sécurité: les entreprises jouent avec le feu. 26/04/10. « Les professionnels sont conscients des faiblesses de leur infrastructure IT, mais ne font ce qu’il faut pour y remédier. C’est ce qui ressort du dernier baromètre de Dimension Data (...). » Source : http://www.silicon.fr/fr/news/2010/04/26/securite__les_entreprises_jouent_avec_le_feu Billets en relation : 2010 Network Barometer Report : http://www.dimensiondata.com/NetworkBarometer => 8e rapport de sécurité signé Microsoft. 26/04/10. « Microsoft a présenté, vendredi à ZATAZ.COM, la 8ème édition de son rapport de sécurité semestriel portant sur l´analyse d´un demi-milliard d’ordinateurs. Pour Microsoft, aucun doute, le cybercrime organisé est en pleine expansion (...). » Source : http://www.zataz.com/news/20148/8e-edition-rapport-de-securite-semestriel-Microsoft--Security-Intelligence-Report.html Billets en relation : Rapport Microsoft sur les données de sécurité - Volume 8 : http://www.microsoft.com/france/securite/sir.aspx 26/04/10. Le cybercrime organisé est en pleine expansion, selon le « Security Intelligence Report » de Microsoft : http://www.globalsecuritymag.fr/Le-cybercrime-organise-est-en,20100426,17283.html => What do people think of spam? Cute info-graphic. 27/04/10. « The folks at Flowtown have created this info-graphic detailing a myriad of stats around people's perceptions of spam (...). » Source : http://www.sophos.com/blogs/gc/g/2010/04/27/people-spam-cute-infographic/ Billets en relation : 16/04/10. What are People’s Perceptions of Spam? : http://www.flowtown.com/blog/what-are-peoples-perceptions-of-spam?display=wide => Les spammeurs engagent des internautes pour contourner les captchas. 28/04/10. « La guerre du spam pourrait repartir de plus belle. En effet, les spammeurs - bloqués par les filtres et les systèmes de captcha - ont trouvé une parade : engager des internautes pour taper les codes afin de contourner les protections mises en place (...). » Source : http://www.numerama.com/magazine/15608-les-spammeurs-engagent-des-internautes-pour-contourner-les-captchas.html => Classement trimestriel Sophos des douze principaux pays relayeurs de spam . 28/04/10. « La Chine disparaît pour la première fois de la liste des pires nations relayant du spam dans le monde. A l’inverse, la France revient dans le classement après une éclipse de deux ans (...). » Source : http://www.sophos.fr/pressoffice/news/articles/2010/04/dirty-dozen.html?_log_from=rss => Botnet creator will plead guilty to selling code. 29/04/10. « One of two "hackers" allegedly responsible for a botnet attack in 2006 has agreed to plead guilty to charges that he built the botnet with the intent to sell its services to criminals. David Anthony Edwards will plead guilty in federal court Thursday, while his partner Thomas James Frederick Smith has already pleaded innocent in the case (...). » Source : http://arstechnica.com/tech-policy/news/2010/04/botnet-creator-cops-to-selling-services-pleads-guilty.ars => Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. 29/04/10. « Les kits de piratage « tout-en-un » démocratisent la cyber-criminalité. Mais les réseaux se professionalisent de plus en plus (...). » Source : http://www.developpez.net/forums/d914434/club-professionnels-informatique/actualites/kits-piratage-democratisent-cyber-criminalite/ Billets en relation : Web Exploits: There’s an App for That - M86 Security Labs Report : http://www.m86security.com/documents/pdfs/security_labs/m86_web_exploits_report.pdf => 15 % des malwares seraient de faux antivirus. 29/04/10. « Jouer sur les peurs des utilisateurs est un moyen efficace de leur faire perdre leurs moyens. Un vecteur de diffusion important pour les logiciels indésirables (...). » Rien de nouveau, sinon des chiffres à titre indicatif. Source : http://www.silicon.fr/fr/news/2010/04/29/15___des_malwares_seraient_de_faux_antivirus Billets en relation : The Nocebo Effect on the Web: An Analysis of Fake Anti-Virus Distribution : http://www.usenix.org/event/leet10/tech/full_papers/Rajab.pdf => Sous la loupe: vols d’informations et attaques à connotation politique: dixième rapport de la Centrale d’enregistrement et d’analyse pour la sûreté de l’information. 29/04/10. « La Centrale d’enregistrement et d’analyse pour la sûreté de l’information MELANI met en lumière, dans son dixième rapport, les activités cybercriminelles ayant marqué le deuxième semestre 2009. Il a pour temps forts les vols d’informations commis à l’échelle planétaire, les attaques à connotation poli-tique, ainsi que le chantage exercé au moyen d’attaques DDos (...). » Source : http://www.melani.admin.ch/dienstleistungen/archiv/01108/index.html?lang=fr Billets en relation : MELANI – Rapport semestriel 2009/II : http://www.melani.admin.ch/dokumentation/00123/00124/01109/index.html?lang=fr&download=NHzLpZeg7t,lnp6I0NTU042l2Z6ln1ae2IZn4Z2qZpnO2Yuq2Z6gpJCDdIF6fmym162epYbg2c_JjKbNoKSn6A-- => Crimeware: A new round of confrontation begins…. 29/04/10. « This article provides an analysis of recent developments regarding attacks launched by malicious programs against the clients of financial organizations. This article will focus primarily on the struggle for control between financial malware, also known as crimeware1, and the antivirus industry and will also examine the confrontation arising between crimeware and the financial sector as a whole (...). » Source : http://www.securelist.com/en/analysis/204792115/Crimeware_A_new_round_of_confrontation_begins => Les défis de la cyber-sécurité et le contre-espionnage après la Guerre Froide et le onze septembre. 30/04/10. « Etant reconnue par Président Obama comme "un des défis les plus sérieux pour l'économie et la sécurité nationale auquel la nation fait face," [1] la cyber-sécurité, mise en corrélation avec le contre-espionnage, a fait l'objet d'un symposium le 21 avril à l'Université de Pennsylvanie, à Philadelphie. Ce symposium a réuni des acteurs du gouvernement américain, du secteur privé et des universités pour discuter les défis de la sécurisation des systèmes, de l'encadrement des utilisateurs, et de l'application des lois (...). » Source : http://www.bulletins-electroniques.com/actualites/63192.htm => Vers une agence européenne de la cybercriminalité ?. 30/04/10. « Les ministres européens s'interrogent sur la création d'une entité européenne dédiée à la coordination des actions sur la cybercriminalité (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-vers-une-agence-europeenne-de-la-cybercriminalite-30565.html => iAWACS : 14 antivirus « grand public » seront mis à l’épreuve. 30/04/10. « A l’occasion de la 2è édition d’iAWACS qui se tiendra du 7 au 9 mai, l’ESIEA organise un nouveau test de contournement des principaux logiciels antivirus présents sur le marché (...). » Source : http://www.globalsecuritymag.fr/iAWACS-14-antivirus-grand-public,20100429,17354.html Billets en relation : Second International Alternative Workshop on Aggressive Computing and Security : http://www.esiea-recherche.eu/iawacs_2010.html => Le malvertising menace les internautes via les publicités en ligne. 30/04/10. « Après le phishing, le pharming ou encore le spamming, un nouveau terme revient fréquemment depuis quelques mois : le malvertising (...). » La menace n'est pas nouvelle, et certains chercheurs travaillent spécialement sur ce type de vecteurs depuis leurs débuts. Source : http://www.cyber-securite.fr/2010/04/30/le-malvertising-menace-les-internautes-via-les-publicites-en-ligne/ Actus Sécurité Confirmé(s) => Rogue Anti Virus: Scaring people with Task Manager. 14/04/10. « Rogue antivirus programs have been around for years now, trying to scare people into buying fake products. This time, Desktop Security 2010 RogueAV comes with an interesting new trick to frighten users (...). » Source : http://www.securelist.com/en/blog/191/Rogue_Anti_Virus_Scaring_people_with_Task_Manager => The Anatomy of an Inland Revenue Phishing Expedition. 23/04/10. « On Jan. 7, 2010, Fortinet was notified by a customer of a phishing e-mail being sent to UK e-mail addresses. Phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication [1]. The Inland Revenue provides guidance to protect against such fraud via their web site (...). » Source : http://www.fortiguard.com/analysis/iphishanalysis.html => The come back of “Storm Worm” . 26/04/10. « CA ISBU recently observed the active come back of Storm worm detected as Win32/Pecoan. It was discovered bundled and distributed by Trojan downloader along with Win32/FakeAV or Rogue Antivirus malware. (...). » Source : http://community.ca.com/blogs/securityadvisor/archive/2010/04/26/the-come-back-of-storm-worm.aspx Billets en relation : 28/04/10. A Breeze of Storm : https://www.honeynet.org/node/539 => /Launch malware. 28/04/10. « On savait déjà que la récente vulnérabilité (Ref. Lexsi 13190) dans la gestion des actions /Launch /Action par Adobe Acrobat/Reader était exploitée dans la nature. Depuis hier circule un nouveau run de spam exploitant cette vulnérabilité (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/04/28/377--launch-malware Billets en relation : 28/04/10. Using a PDF file as a downloader : http://sunbeltblog.blogspot.com/2010/04/using-pdf-file-as-downloader.html => Steganography and Vulnerabilities in Popular Archives Formats (Blackhat 2010). « This is the video of the presentation "Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats" given by Mario Vuksan, Tomislav Pericin & Brian Karney at Blackhat Europe 2010. (...). » Source : http://www.securitytube.net/Steganography-and-Vulnerabilities-in-Popular-Archives-Formats-%28Blackhat-2010%29-video.aspx Billets en relation : Latest Videos : http://www.securitytube.net/VideoList.aspx => Dissecting Koobface Gang's Latest Facebook Spreading Campaign. 29/04/10. « During the weekend, our "dear friends" from the Koobface gang -- folks, you're so not forgotten, with the scale of diversification for your activities to be publicly summarized within the next few days -- launched another spreading attempt across Facebook, with Koobface-infected users posting bogus video links on their walls. (...). » Source : http://ddanchev.blogspot.com/2010/04/dissecting-koobface-gangs-latest.html => HES 2010 videos available. 30/04/10. « Videos are now available here and linked on the program schedule (...). » Source : http://hackitoergosum.org/2010/04/hes-2010-videos-available/ Billets en relation : HES 2010 videos : http://hackitoergosum.org/videos/ => How Do I Report Malicious Websites?. 30/04/10. « So you’ve just spent your morning digging through web proxy logs figuring out how one of your users managed to get infected with the latest rehash of FakeAV and you’ve got a handful of malicious URLs that you need to block on your perimeter. Let’s also suppose that you hold some goodwill towards your fellow sysadmin and wish to help stop further damage. Where do you start? (...). » Source : http://isc.sans.org/diary.html?storyid=8719&rss => Remotely Attacking Network Cards. 30/04/10. « I've finally found some time to study Loic Duflot's and Yves-Alexis Perez's recent presentation from the last month on remotely attacking network cards (...) I like this research very much, because it demonstrates several important things (...). » Source : http://theinvisiblethings.blogspot.com/2010/04/remotely-attacking-network-cards-or-why.html => Trojan.Mebratix.B – the Ghost in MBR. 30/04/10. « Trojan.Mebratix infects the Master Boot Record (MBR) of a compromised computer. It is very harmful, advanced, and rare in the threat landscape. First appearing in March 2010, this version, also known as “Ghost Shadow” in China, copies the original MBR to the next sector and then replaces the original MBR with malicious code. As a result, Trojan.Mebratix will be loaded and then executed before the operating system, and it can’t be removed thoroughly by a normal reboot (...). » Source : http://www.symantec.com/connect/fr/blogs/trojanmebratixb-ghost-mbr => Obfuscated JavaScript in WordPress Themes. 01/05/10. « Upon checking a website hosted on GoDaddy, I initially thought of a hacked WordPress blog when I saw the results returned by the Sucuri Security scanner (...). » Source : http://stopmalvertising.com/security/obfuscated-javascript-in-wordpress-themes => MISC 49. « Exploit Corner : Iphone OS Core Audio Stack Buffer Overflow Malware Corner : Rogue AV - Utilisation du gestionnaire des tâches pour effrayer les utilisateurs Pentest Corner : Jouons avec Applocker Dossier : Vulnérabilités Web et XSS Société : Emeutes au Xinjiang et guerre de l'information chinoise Réseau : Quelques éléments de sécurité sur les interconnexions des réseaux privés virtuels MPLS/BGP Système : Oracle - A new Hop Science & technologie : Cryptanalyse du chiffrement Office (...). » Sortie du numéro 49, mai/juin 2010. Bientôt en Kiosque. Outils/services à découvrir ou à redécouvrir => Se logger en administrateur sur la plupart des OS en 10 secondes. 20/04/10. « Alors là y’a pas à dire, j’ai rarement fait mieux comme titre racoleur ! J’aurai du préciser qu’il faut un accès physique à la machine (en tout cas à son lecteur CD) mais ça aurait fait un titre trop long. Vous avez parfois besoin d’accéder à une machine sans en connaitre le mot de passe (...). » Source : http://www.john-jean.com/blog/securite-informatique/se-logger-en-administrateur-sur-la-plupart-des-os-sans-en-connaitre-le-mot-de-passe-168 Billets en relation : KON-BOOT : http://www.piotrbania.com/all/kon-boot/ => NT ToolKit v2.0. « The NTToolkit is a set of small and useful utilities designed to help network administrators with their daily administrative tasks. The NTToolkit is freeware and constantly enhanced. While the majority of tools are available for Windows, Linux/FreeBSD/OSX support for some utilties was added with the release of version 2.0 (...). » Source : http://www.netikus.net/software/nttoolkit/index.html Billets en relation : NTToolkit : http://www.netikus.net/products_nttoolkit.html => SecurityTube Tools. « This is a collaboratively edited community wiki which aims to list all the security and hacking tools out there. We have already listed over 280+ popular tools and need your help in building this index further and making it useful to everyone (...). » Source : http://tools.securitytube.net/index.php?title=Main_Page => Collaborative RCE Tool Library. « In this Collaborative RCE Tool Library, anyone can instantly add, edit or update the information in the library, i.e. all the entries containing their favorite tools (and under some conditions even upload the tools themselves). All with the personal and highly useful goal of being able to easily find these tools whenever they may come in handy in the future (...). » Source : http://www.woodmann.com/collaborative/tools/index.php/Category:RCE_Tools Actus généralistes => Toute la CNIL en ligne, c'est bien plus rapide !. 31/03/10. « Un formulaire spécifique est enfin proposé pour chacune des procédures prévues par la loi "informatique et libertés". La démarche est entièrement dématérialisée et offre la possibilité d'adresser des pièces jointes et de réaliser un brouillon que l'on peut reprendre ultérieurement. (...). » Source : http://www.cnil.fr/la-cnil/actu-cnil/article/article/2/toute-la-cnil-en-ligne-cest-bien-plus-rapide-1/ Billets en relation : Quelle procédure s'applique à mon fichier ? : http://www.cnil.fr/vos-responsabilites/declarer-a-la-cnil/ => Autopsie: à quoi ressemble un tweet ?. 21/04/10. « Qu’on aime ou pas Twitter, il faut quand même savoir qu’il y a toute une machinerie impressionnante derrière tous ces petits gazouillis. Profils, compteurs, tweet, retweet, messages privés, favoris, archives, listes, blocage, hashtag, RSS, applications tierces de bureau et de mobiles, géolocalisation etc.. (...). » Source : http://www.nayezpaspeur.ca/blog/2010/04/autopsie-a-quoi-ressemble-un-tweet.html => Mythmänsc Social Spy – Un aperçu du social marketing de demain. 24/04/10. « C’est au salon RSCIMNUC Réseaux sociaux et Construction d’une Identité de Marque à travers des Nouveaux Usages en Communication la semaine dernière à Paris, que j’ai écouté Avrö Mithmansc, community manager suédois, conférencier sur l’événement. Sa présentation était axée sur l’usage des réseaux sociaux dans la dynamisation des ventes du rayon arts de la table d’une chaîne suédoise dédiée à l’ameublement à prix abordable (...). » Joliment ficelé, à découvrir Source : http://emgenius.owni.fr/2010/04/24/mythmansc-social-spy-un-apercu-du-social-marketing-de-demain/ => La première vidéo de YouTube à cinq ans !. 25/04/10. « En seulement cinq années, YouTube est devenu l’un des services les plus massifs du web, mais aussi l’un des plus influents (...). » Source : http://www.silicon.fr/fr/news/2010/04/25/la_premiere_video_de_youtube_a_cinq_ans__ Billets en relation : 26/04/10. La première vidéo YouTube fête ses 5 ans : http://www.reseaux-telecoms.net/actualites/lire-la-premiere-video-youtube-fete-ses-5-ans-21905.html => Pénurie d’adresses IPv4: migration en douceur ou crash?. 26/04/10. « Aujourd’hui, seuls 8,5 % d’adresses IPv4 sont encore disponibles. Faut-il s’inquiéter de ce phénomène? Tout dépend en fait de la rapidité de migration vers l’IPv6. Explications (...). » Source : http://www.silicon.fr/fr/news/2010/04/26/penurie_d_adresses_ipv4__migration_en_douceur_ou_crash_ => Bruxelles juge illégale la TVA à 5,5 % sur les FAI. 26/04/10. « Selon le quotidien économique La Tribune, le commissaire européen chargé de la fiscalité aurait envoyé au gouvernement français une lettre de mise en demeure d’arrêter la TVA à taux réduit (5,5 %) imposé sur la moitié du chiffre d’affaires des FAI, l’autre moitié étant taxée au taux standard (19,6 %) (...). » Source : http://www.pcinpact.com/actu/news/56546-bruxelles-tva-taux-reduit-fai-television.htm Billets en relation : 26/04/10. La TVA va t-elle enfin obliger les FAI à détailler leurs prix et leurs options ? : http://www.numerama.com/magazine/15591-la-tva-va-t-elle-enfin-obliger-les-fai-a-detailler-leurs-prix-et-leurs-options.html 26/04/10. Bruxelles dénonce un avantage fiscal des opérateurs Internet français : http://www.silicon.fr/fr/news/2010/04/26/bruxelles_denonce_un_avantage_fiscal_des_operateurs_internet_francais 26/04/10. FAI : Bruxelles contre la TVA réduite : http://www.generation-nt.com/fai-tva-reduite-internet-tv-opposition-commission-europe-actualite-1004191.html => PC INpact : la Gazette du Libre, épisode 4. 26/04/10. « Vous l’aurez remarqué : en ce moment, la gazette traine la patte. Rassurez-vous, pas de mort prématurée, seulement une période de concours assez peu propice aux loisirs. Votre serviteur vous prie donc humblement d’excuser ce rythme bimensuel tenu douloureusement et vous assure que le service reprendra complètement d’ici le mois prochain (...). » Source : http://www.pcinpact.com/actu/news/56557-gazette-pcinpact-libre-open-source-nouvelles.htm => Faux positif : McAfee s'excuse et rembourse ?. 26/04/10. « McAfee présente ses plates excuses suite au bug de la mise à jour défectueuse et fait miroiter un remboursement des frais éventuellement engagés pour remettre en état de marche un PC (...). » Source : http://www.generation-nt.com/mcafee-faux-positif-erreur-mise-jour-windows-xp-remboursement-actualite-1004311.html Billets en relation : 26/04/10. Les conséquences du bug de Mc Afee : http://www.mag-securs.com/spip.php?article15376 => Finalisation du processus de signature des serveurs racines DNS en mai 2010. 28/04/10. « À compter du 5 mai 2010, tous les serveurs racines sur lesquels repose le fonctionnement des noms de domaine émettront des réponses DNS signées en utilisant le protocole DNSSEC (...). » Source : http://www.securite-informatique.gouv.fr/gp_article730.html => Salaires à la Sacem : un député UMP veut ouvrir une commission d'enquête. 28/04/10. « Yannick Favennec est furibard. Le député UMP a pris connaissance du contenu du rapport au vitriol publié ce mois-ci par la cour des comptes, qui fustigeait les salaires que s'octroient les dirigeants des sociétés de gestion collective dans l'industrie musicale. Sur Twitter, il annonce son intention de "demander une commission d' enquête parlementaire sur les salaires pharaoniques des dirigeants de la Sacem et sur certaines pratiques". (...). » Source : http://www.numerama.com/magazine/15609-salaires-a-la-sacem-un-depute-ump-veut-ouvrir-une-commission-d-enquete.html Billets en relation : 07/04/10. Commission permanente de contrôle des sociétés de perception et de répartition des droits 7e rapport annuel : http://www.ccomptes.fr/fr/CPCSPRD/documents/divers/Rapport-annuel-2009_commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf 29/04/10. Enquête sur la SACEM, interview du député Yannick Favennec : http://www.pcinpact.com/actu/news/56650-yannick-favennec-sacem-enquete-parlementaire.htm 30/04/10. Sacem : la Cour des comptes s’étonne d’une transaction à 200K€ : http://www.pcinpact.com/actu/news/56342-sacem-licenciement-transaction-artistes-gestion.htm => 10 conseils ultimes pour jouer dans de bonnes conditions sous Windows 7. 29/04/10. « Jouer sur son PC c’est bien (quoi qu’en dise certains) ! Mais jouer dans de bonnes conditions c’est encore mieux ! Retrouver les 10 actions importantes à faire avant de jouer pour maximiser votre expérience de gamer (...). » Source : http://protuts.net/10-conseils-ultimes-jouer-bonnes-conditions-windows-7/ => Comment BitTorrent et ses utilisateurs ont été traqués par l'INRIA. 29/04/10. « Des chercheurs de l'INRIA ont pu collecter pendant 3 mois sur BitTorrent près de 150 millions d'adresses IP et réaliser une cartographie permettant de savoir qui étaient les plus apporteurs de nouveaux contenus sur le réseau, et qui étaient ceux qui en téléchargeaient le plus (...). » Source : http://www.numerama.com/magazine/15623-comment-bittorrent-et-ses-utilisateurs-ont-ete-traques-par-l-inria.html Billets en relation : Spying the World from your Laptop - Identifying and Profiling Content Providers and Big Downloaders in BitTorrent : http://hal.inria.fr/docs/00/47/03/24/PDF/bt_privacy_LEET10.pdf De-anonymizing BitTorrent Users on Tor : http://hal.inria.fr/docs/00/47/11/77/PDF/btor.pdf 29/04/10. Hadopi et BitTorrent : pourquoi la méthode de l'INRIA est inapplicable légalement : http://www.numerama.com/magazine/15624-hadopi-et-bittorrent-pourquoi-la-methode-de-l-inria-est-inapplicable-legalement.html => L'Europe s'inquiète de la collecte des réseaux WiFi par Google Street View. 29/04/10. « Après le régulateur allemand, c'est au tour de la CNIL britannique de s'inquiéter de la collecte des réseaux WiFi par Google Street View. L' Information Commissioner's Office (ICO) a demandé à Google de préciser l'intérêt de cette collecte, tout en demandant des garanties sur l'utilisation des données enregistrées (...). » Source : http://www.numerama.com/magazine/15621-l-europe-s-inquiete-de-la-collecte-des-reseaux-wifi-par-google-street-view.html => Guide d’autodéfense numérique. 29/04/10. « « Guide d’autodéfense numérique« . 196 pages de bons conseils et d’explications pour mieux comprendre l’ordinateur et l’informatique, en vue de protéger sa vie privée, ou simplement conserver la confidentialité de certaines données. (...). » Source : http://www.korben.info/guide-dautodefense-numerique.html Billets en relation : guide d’autodéfense numérique - tome 1 hors connexions : http://guide.boum.org/guide-tome1-a4-20100428.pdf => « J'ai planté ! » : le stress informatique fait des ravages. 30/04/10. « Comme le « Crazy German Kid », qui n'a jamais eu envie de jeter son ordinateur par la fenêtre parce qu'il était trop lent, ou qu'un nouveau virus venait de s'y inviter ? Peut-être êtes-vous en train de paniquer devant votre écran en ce moment ? (...). » Source : http://www.rue89.com/2010/04/30/jai-plante-etes-vous-atteint-par-le-stress-informatique-149460 => 1and1 Internet France fête ses 10 ans. 30/04/10. « En 2000, lancement de 1and1 Internet France. Une campagne anniversaire en mai et juin avec des offres exceptionnelles (...). » Source : http://www.zataz.com/communique-presse/20174/1and1-Internet-France-fete-ses-10-ans.html => La France championne du monde de l'open-source ?. 30/04/10. « C'est une étude passée relativement inaperçue, mais qui a de quoi surprendre. Selon une cartographie et un classement réalisé par Red Hat, la France serait en terme d'activité le pays champion du monde de l'open-source, sur 75 pays étudiés (...). » Source : http://www.numerama.com/magazine/15633-la-france-championne-du-monde-de-l-open-source.html Billets en relation : Open Source Activity Map : http://www.redhat.com/about/where-is-open-source/activity/ => Anonymous, prototype de la contestation 2.0. 01/05/10. « Le développement des NTIC offre de nouvelles opportunités aux individus comme aux organisations de mener des opérations d’influence, en multipliant les effets de leurs campagnes de manière impressionnante. Ceci s’applique également aux mouvements contestataires et aux insurrections, dont les outils de communications sont devenus de véritables armes. Le groupuscule contestataire Anonymous offre en ce sens un bon exemple d’usages avancés du web 2.0 (...). » Source : http://www.alliancegeostrategique.org/2010/05/01/anonymous-prototype-de-la-contestation-20/ => Nous sommes la Machine. 01/05/10. « Le web ne relie pas seulement les informations, ils relients aussi des individus qui partagent, échangent et collaborent. D'où la nécéssité de repenser le droit d'auteur, l'identité, l'éthique, l'esthétique, la rhétorique, la gouvernance, la vie privée, le commerce, l'amour, la famille et nous-mêmes (...). » Source : http://electrosphere.blogspot.com/2010/05/nous-sommes-la-machine.html A voir => Embrace Life - always wear your seat belt . 29/01/10. Lorsque la publicité s'affranchit des formats standards et joue via le Web sur l'humour, la poésie, la curiosité ou tout autre domaine susceptible d'attiser l'intérêt des gens, elle table alors sur le "bouche-à-oreille" de l'internet, que l'on pourrait nommer le Marketing Viral. Vous vous faites vecteurs de la publicité, parce que vous l'avez aimé ; tout simplement. Alors, quand la dite publicité est belle, et en plus pour une campagne de sécurité routière pour le port de la ceinture, pas de scrupules à avoir : parlez-en Source originale : 29/04/10. Sécurité routière : une pub superbe : http://www.libellules.ch/phpBB2/securite-routiere-une-pub-superbe-t35409.html La suite en commentaires (...).
  3. Bonjour fabulous gian Longue semaine, navré. Bon, le dernier rapport est concluant, les fichiers associés à l'infection ne sont plus présents, et nous avons nettoyé un petit reste dans le Registre. Pas de nouveaux soucis depuis ces 2 jours ? En l'état, je ne te pense plus infecter et je vais te faire désinstaller les outils utilisés (je vais attendre cependant ta réponse). Un plantage IE peut-être dû à beaucoup de choses qui ne sont pas forcément de l'ordre de l'infectieux. Peux tu constater sur quel type de sites cela arrive régulièrement ? Je pense aux plugins comme Flash par exemple.
  4. Gof

    virus

    Bonjour minibere Essaie de télécharger l'outil OTL comme ceci : Tu fais un clic-droit sur le lien suivant : OTL.exe Et tu sélectionne "Enregistrer la cible sous" Tu sélectionnes le Bureau, et tu modifies le nom du fichier de OTL.exe, tu changes à OTL.com Puis, tu cliques enfin et seulement sur Enregistrer pour télécharger le fichier. Essaie ensuite de lancer l'outil par un clic-droit en sélectionnant "Exécuter en tant qu'Administrateur", et si l'outil se lance, suis les instructions précédentes données. Dis moi ce qu'il en est.
  5. Gof

    virus

    Bonjour minebere Pas de soucis ; je travaille également en semaine, ce qui me rend moins disponible. Mais je ne t'oublie pas. Aïe. Cela peut être dû à plusieurs raisons, du simple disfonctionnement à la grosse infection. J'aimerais que tu me détailles les symptômes que tu rencontres très précisément : ce qui fonctionne et ce qui ne fonctionne pas, les soucis très précisément que tu constates, visuellement, avec les éventuels messages d'erreurs générés lorsque tu lances quelque chose. As-tu rencontré ce message d'erreur uniquement avec l'outil que je t'ai fait télécharger, ou cela le fait également avec d'autres applications ? Rends toi sur ce lien : Virus Total Clique sur Parcourir Rends toi jusque sur ce fichier si tu le trouves : C:\Windows\explorer.exe Clique sur Envoyer le fichier et laisse travailler tant que "Situation actuelle : en cours d'analyse" est affiché. Si VirusTotal dit que le fichier a déjà été analysé, clique sur le bouton Reanalyse le fichier maintenant. Il est possible que le fichier soit mis en file d'attente en raison d'un grand nombre de demandes d'analyses. En ce cas, il te faudra patienter sans actualiser la page. Lorsque l'analyse est terminée ("Situation actuelle: terminé"), clique sur Formaté Une nouvelle fenêtre de ton navigateur va apparaître Clique alors sur cette image : Fais un clic droit sur la page, et choisis Sélectionner tout, puis copier Enfin colle le résultat dans ta prochaine réponse. Note : Peu importe le résultat, il est important de me communiquer le résultat de toute l'analyse. Il est possible que tes outils de sécurité réagissent à l'envoi du fichier, en ce cas il te faudra ignorer les alertes. Je vais éviter de te lancer un outil générique tout de suite, car suivant à quoi nous avons à faire (en plus de l'infection citée dans le premier post), il est possible qu'en cherchant à générer un rapport nous fassions plus de mal que de bien si nous nous y prenons mal. En fonction de tes réponses et du rapport généré, nous aviserons. Profites-en pour me dire sous quel système tu te trouves (xp, vista, 7 / 32-64b). Bonne journée
  6. Bonjour fabulous gian En coup de vent avant de partir au taf. Le rapport GMER en sans échec ne m'a pas aidé, il ne révèle rien. Ou le souci est quasi réglé, ou GMER n'a rien vu. On va regarder cela. Télécharge le fichier suivant sur ton Bureau : flor.bat. Exécute le. Une fenêtre noire va s'ouvrir rapidement, et le Bloc-notes va s'ouvrir Poste le contenu du bloc-notes dans ta prochaine réponse (si rien ne s'affiche, précise le moi). Supprime le fichier ComboFix.exe présent sur ton Bureau, et remplace le par une version plus récente, en le retéléchargeant à partir de ce lien : combofix.exe (tu l'enregistres également sur ton Bureau). Télécharge CFScript.txt et enregistre le sur ton bureau. Fait un glisser/déposer de ce fichier CFScript sur le fichier ComboFix.exe comme sur la capture Une fenêtre bleue va apparaître, valide. Patiente le temps du scan.Le bureau va disparaître à plusieurs reprises: c'est normal! Ne touche à rien tant que le scan n'est pas terminé. Une fois le scan achevé, un rapport va s'afficher: poste son contenu. Avec le rapport posté, je souhaiterais que tu m'indiques comment va le PC ; si tu constates des disfonctionnements, des redirections, des alertes de l'antivirus,etc. Bonne journée
  7. Bonsoir fabulous gian Je ne t'oublie pas, ne t'inquiète pas, mais c'est un peu plus délicat pour moi en semaine niveau disponibilité. Bien vu pour RootRepeal. Je souhaiterais que tu en fasses autant avec GMER, en recommençant. - Lance le fichier téléchargé (le nom comporte 8 chiffres/lettres aléatoires) en faisant toujours un clic droit - Si l'outil te lance un warning d'activité de rootkit et te demande de faire un scan ; clique "NO" - Dans la section de droite de la fenêtre de l'outil, décoche les options suivantes : IAT/EAT Devices **Assure-toi que "Show All" est décoché** - Clique maintenant sur le bouton "Scan" et patiente (cela peut prendre 10 minutes ou +) - Lorsque l'analyse sera terminée, clique sur le bouton "Save..." (au bas à droite) ; - Nomme le fichier"fab.txt" et sauvegarde-le sur le Bureau ; - Copie/colle le contenu de ce rapport dans ta réponse. Il est possible que cela plante encore ; si c'est le cas, peux-tu faire quelques essais supplémentaires en prenant soin de décocher une entrée supplémentaire (à chaque fois que précédemment) et en m'indiquant lesquelles auront été finalement sélectionnées lors de la génération du rapport ? Le rapport devrait m'être utile. Je ne serais là que sans doute tardivement en soirée. A bientôt.
  8. On poursuit. Ne t'inquiète pas, on nettoiera/désinstallera ensuite tous ces outils ensemble. Télécharge load_tdsskiller de Loup Blanc sur ton Bureau en cliquant sur ce lien : Cet outil est conçu pour automatiser différentes tâches proposées par TDSSKiller, un fix de Kaspersky. Encore une fois, il vaut mieux désactiver l'antivirus et les outils de sécurité Lance load_tdsskiller en l'exécutant en tant qu'Administrateur : l'outil va se connecter au Net pour télécharger une copie à jour de TDSSKiller, puis va lancer le scan A la fin du scan, appuie sur une touche pour continuer, comme l'indique le message dans la fenêtre noire d'invite de commande Le rapport s'affichera automatiquement : copie-colle son contenu dans ta prochaine réponse (le fichier est également présent ici : C:\tdsskiller\report.txt) Fais redémarrer ton PC
  9. Ok Exécute ceci je te prie. Télécharge RootRepeal via un clic droit sur l'un des liens ci-dessous: http://ad13.geekstogo.com/RootRepeal.zip http://rootrepeal.googlepages.com/RootRepeal.zip http://rootrepeal.psikotick.com/RootRepeal.zip Enregistre le fichier sur ton Bureau. Crée un nouveau dossier nommé RootRepeal à la racine du disque système (généralement C:\) Décompresse l'archive téléchargée dans ce nouveau dossier RootRepeal (Fais un clic droit sur l'archive et choisis extraire vers C:\RootRepeal) Double-clique sur Rootrepeal(.exe) (Sous Vista, il faut faire un clic droit sur le fichier, et Exécuter en tant qu'administrateur). /!\ Désactive tes applications antivirus et anti-spyware, en général via un clic droit sur l'icône de la Zone de notification. Sinon, elles risquent d'interférer avec nos outils. /!\.(aide si besoin : http://forum.pcastuces.com/desactiver_les_...entes-f31s4.htm Merci Morgane ) Clique sur l'onglet Report (en bas de la fenêtre) puis sur le bouton Scan. Dans la nouvelle fenêtre Select Scan, coche: Clique sur le bouton OK Dans la nouvelle fenêtre Select Drives, coche le lecteur système (généralement C:\) Note: Cette analyse prend un certain temps. NE PAS LANCER d'autres programmes tant qu'elle est active. Lorsque l'analyse est terminée, un rapport va s'ouvrir, ferme le. Clique sur le bouton "Save report" et enregistre le fichier rapport dans le dossier RootRepeal sous le nom RootRepeal n1.txt Ouvre le menu File (en haut à gauche), clique sur Exit pour fermer le programme. /!\ Ré-active la protection en temps réel de ton Antivirus et de tes Antispywares, avant de te reconnecter à Internet. /!\ --> Poste en réponse le rapport de RootRepeal (contenu du fichier RootRepeal n1.txt) Note : Ce rapport peut être très long. Bien vérifier qu'il est complet dans le message envoyé. Si nécessaire, le découper en plusieurs messages.
  10. Merci. Je suis un âne ... Rhalala, c'est ça quand on en fait plus depuis un moment... On ne réagit pas sur l'évidence ! On change la manipulation, on a à faire à quelque chose de plus sérieux. Fais les deux manipulations suivantes je te prie, après avoir désactivé les outils outils de sécurité qui pourraient gêner. Télécharge combofix.exe (par sUBs) et sauvegarde le sur ton bureau. Ferme tes travaux en court, car l'outil va tout fermer lorsqu'il s'exécutera. Fais un clic droit pour l'exécuter en tant qu'administrateur (combofix.exe) Lorsque l'analyse sera complétée, un rapport apparaîtra. Copie-colle ce rapport dans ta prochaine réponse. Télécharge GMER Rootkit Scanner du lien suivant : http://www.gmer.net/#files - Clique sur le bouton "Download EXE" - Sauvegarde-le sur ton Bureau - Colle et sauvegarde ces instructions dans un fichier texte ou imprime-les, car tu devras fermer le navigateur. - Ferme les fenêtres de navigateur ouvertes - Lance le fichier téléchargé (le nom comporte 8 chiffres/lettres aléatoires) en faisant toujours un clic droit - Si l'outil te lance un warning d'activité de rootkit et te demande de faire un scan ; clique "NO" - Dans la section de droite de la fenêtre de l'outil, décoche les options suivantes : Sections IAT/EAT Devices **Assure-toi que "Show All" est décoché** - Clique maintenant sur le bouton "Scan" et patiente (cela peut prendre 10 minutes ou +) - Lorsque l'analyse sera terminée, clique sur le bouton "Save..." (au bas à droite) ; - Nomme le fichier"fab.txt" et sauvegarde-le sur le Bureau ; - Copie/colle le contenu de ce rapport dans ta réponse.
  11. Tu as du oublier le : (les deux points) devant le mot File dans ton copier-coller. Peux tu recommencer la manipulation je te prie
  12. Ok, on poursuit alors, il en reste. Télécharge OTM (de Old_Timer) sur ton Bureau. Fais en clic droit et sélectionne "Exécuter en tant qu'Administrateur" sur OTM.exe pour le lancer. Copie-colle dans le cadre de gauche de Paste Instructions for Items to be moved les instructions ci-dessous (je les ai mises en bleues) :Files C:\Windows\TEMP\eyed.tmp\svchost.exe C:\Windows\TEMP\eyed.tmp c:\windows\system32\puqvucd.dll :Reg [-HKEY_CURRENT_USER\software\microsoft\windows\currentversion\explorer\mountpoints2\{47d6943e-0be7-11df-abac-0026180dab32}] Clique sur MoveIt! pour lancer la suppression. Le résultat apparaitra dans le cadre Results. Copie le résultat. Clique sur Exit pour fermer. Colle le résultat dans ta prochain réponse. Il te sera peut-être demander de redémarrer le pc pour achever la suppression. Si c'est le cas accepte par Yes. Et poste le rapport situé dans C:\_OTM\MovedFiles sous le nom [nombres_nombres].log
  13. Re Rien de très méchant, mais l'infection est présente en effet. Je te fais télécharger et utiliser un outil générique qui devrait traiter tout cela sans soucis. Tu pourras par la suite le conserver. Si jamais ce n'est pas suffisant, on peaufinera autrement. Télécharge Malwarebytes' Anti-Malware (MBAM) Fais un clic droit sur le fichier téléchargé pour lancer le processus d'installation, et sélectionne Exécuter en tant qu'Administrateur Dans l'onglet "mise à jour", clique sur le bouton "Recherche de mise à jour": si le pare-feu demande l'autorisation à MBAM de se connecter, accepte. Une fois la mise à jour terminée, rends-toi dans l'onglet "Recherche". Sélectionne "Exécuter un examen rapide" Clique sur "Rechercher" L'analyse démarre. A la fin de l'analyse, un message s'affiche : Clique sur "Ok" pour poursuivre. Si MBAM n'a rien trouvé, il te le dira aussi. Ferme tes navigateurs. Si des malwares ont été détectés, clique sur Afficher les résultats. Sélectionne tout (ou laisse coché) et clique sur Supprimer la sélection, MBAM va détruire les fichiers et clés de registre et en mettre une copie dans la quarantaine. MBAM va ouvrir le Bloc-notes et y copier le rapport d'analyse. Copie-colle ce rapport et poste-le dans ta prochaine réponse.
  14. Gof

    Convertisseur fichiers

    Merci de la précision, je n'avais pas suivi les dernières versions.
  15. Bonjour fabulous gian Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Télécharge random's system information tool (RSIT) par random/random et sauvegarde-le sur le Bureau. Fais un clic droit sur le fichier obtenu RSIT.exe afin de lancer RSIT en tant qu'Administrateur Clique Continue à l'écran Disclaimer. Si l'outil HijackThis (version à jour) n'est pas présent ou non détecté sur l'ordinateur, RSIT le téléchargera et tu devras accepter la licence. Lorsque l'analyse sera terminée, deux fichiers texte s'ouvriront. Poste le contenu de log.txt (<<qui sera affiché) ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).
  16. Gof

    virus

    Bonjour minebere Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email On va voir ensemble ce qui se passe sur ton PC ; comme tous les intervenants ici, nous aidons bénévolement en fonction de nos activités personnelles. On va essayer d'aller au plus vite, mais il faudra peut-être parfois être patient pour attendre une réponse, pas d'affolement Télécharge OTL de OldTimer : http://oldtimer.geekstogo.com/OTL.exe Enregistre le fichier sur ton bureau. Double-clique sur OTL.exe pour le lancer (l'extension peut ne pas apparaître). Coche la case Tous les utilisateurs comme indiqué sur l'image. Fais de même avec Recherche Lop et Recherche Purity. Clique ensuite sur Analyse puis patiente pendant qu'il scanne le registre et les fichiers. Un texte s'ouvre alors (il s'appelle "OTL.txt"), c'est le rapport... que tu "copies-colles" dans ta prochaine réponse. A bientôt.
  17. Gof

    Convertisseur fichiers

    Bonjour El.ninio Il existe une grande quantité de logiciels gratuits convertisseurs de formats (audio, vidéo, tout à la fois, etc). Tout dépend de ton aisance, et de tes goûts. Il y aurait presque un inventaire à la Prévert à faire à la suite, tellement la quantité de logiciels disponibles est importante. Néanmoins, je peux peut-être te suggérer un convertisseur gratuit de formats tout-en-un (audio, vidéo, textes, etc) : Format Factory (prends soin de décocher à l'installation eBay). Ou alors, un convertisseur -toujours gratuit, se cantonnant aux formats standards audio et vidéo : Quick Media Converter. Comme indiqué, la liste n'est pas exhaustive, et il pourrait t'être suggéré beaucoup d'autres softs, dépendant des goûts de chacun, et de leur aisance avec des paramètres de formats plus ou moins évolués. ------------------------------- Coucou à Thorgal qui a posté entre temps
  18. Gof

    Actus de la semaine 15/10 et 16/10

    Actus généralistes => 500 idées pour changer le monde. 08/04/10. « Lors d’une conversation éclairée avant-hier, j’ai appris l’existence d’un site web associée à une initiative bien sympathique : TED. C’est tellement bien, que je m’y suis accroché durant deux nuits, jusqu’à tard, très tard… Un peu comme lorsque l’on découvre Wikipédia pour la première fois ! (...). » Source : http://bruno.kerouanton.net/blog/2010/04/08/500-idees-pour-changer-le-monde/ Billets en relation : TED : http://www.ted.com/translate/languages/fre_fr => Interview avec Fabien Cazenave, auteur de Kompozer. 08/04/10. « Fabien Cazenave : Bonjour Tristan. Je travaille comme développeur depuis 15 ans, j’ai commencé dans l’instrumentation virtuelle avant de plonger dans les joies des technologies Mozilla en 2005. Kompozer représente l’essentiel de ma contribution au projet Mozilla (...). » Source : http://standblog.org/blog/post/2010/04/08/Interview-Fabien-Cazenave-Kompozer => Le W3C dresse un rapport d'étape sur HTML 5. 08/04/10. « L'Internet de demain se dévoile progressivement avec son futur langage, HTML 5. Le W3C, organisation en charge de sa standardisation a présenté l'état d'avancement des différents éléments composants ce nouveau langage (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-le-w3c-dresse-un-rapport-d-etape-sur-html-5-30381-page-1.html Billets en relation : 23/04/10. HTML 5, bienvenue dans le web de demain : http://geekcestchic.blogs.nouvelobs.com/archive/2010/04/20/html-5-bienvenue-dans-le-web-de-demain.html La présentation de HTML 5 par le W3C (entièrement codée en HTML 5) : http://www.w3.org/2010/Talks/0407-next-web-paris/ => Wikileaks : comme une embuscade dans la jungle de l'info !. 08/04/10. « "Porter la plume dans la plaie"...Entre pression économique, diktat du marketing éditorial et démission déontologique d'une profession éparpillée façon puzzle par la crise de la presse, l'idéal journalistique tel que l'avait défini Albert Londres dans les années 30 est devenu l'exception aujourd'hui (...). » Source : http://www.electronlibre.info/spip.php?page=article-syndic&id_syndic_article=3164 => Tous les chemins (BGP) mènent à... Pékin. 09/04/10. « Un incident a affecté pendant près de 20 minutes hier soir le routage du trafic dans de nombreux pays. Un opérateur chinois, qui annonce d'habitude quelques routes via BGP, a commencé vers 18h à annoncer plusieurs dizaines de milliers de routes relatives à des AS du monde entier. Ceci a eu pour effet de propager ces "mauvaises" routes à d'autres FAIs chinois comme China Telecommunications et par boule de neige auprès de plusieurs FAI à l'étranger et notamment en France (508 préfixes détournés selon BGPmon). Un tel cas de figure entraîne dans le pire des scénarios un détournement de trafic intégral (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/04/09/368-tous-les-chemins-bgp-menent-a-pekin => Vie privée : ce qu’un site sait de moi quand je surfe. 09/04/10. « Dans le cadre de notre dossier sur la vie privée à l'heure numérique, nous avons réalisé une infographie décomposant les relations entre un internaute lambda et un site internet (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/4/9/vie-privee_ce-qu-un-site-sait-de-moi-quand-je-surfe/ => eBook complet pour Personnaliser Windows 7. 11/04/10. « Retrouvez gratuitement dans cet ebook au format PDF la totalité des articles de Protuts.net concernant la personnalisation de Windows 7. Thèmes visuels, logons screens, Aero, Dreamscene : bref, tout y passe ! (...). » Source : http://protuts.net/ebook-personnaliser-windows-7/ Billets en relation : Personnaliser Windows 7, le Guide Ultime [PDF] : http://protuts.net/download/538/ => Guides de l’espion amateur. 19/04/10. « Comment suivre un iPhone à la trace, récupérer des preuves de téléchargement illégal sur LimeWire, envisager l’émission d’une commission rogatoire internationale visant les serveurs de Gigatribe ou installer une « panoplie du petit hacker WiFi », farfouiller dans un compte MySpace ? (...). » Les documents doivent vous faire prendre conscience de ce qu'il est possible de faire/savoir, et ainsi de vous en préserver. Source : http://www.cnis-mag.com/guides-de-l%E2%80%99espion-amateur.html => Froid dans le dos. 20/04/10. « Le principe de simulation, de reproduction « virtuelle » de l’existence, des mécanismes divers et variés que l’on peut rencontrer dans la vie, fait partie de l’essence même de l’informatique. Ainsi, c’est grâce (ou à cause) de l’existence de l’ordinateur que nombre de scientifiques se sont attelés à développer des modèles mathématiques tels que le jeu d’échecs, les simulations de vol, ou encore de manière plus ludique les simulations de vie. Or, la modélisation comportementale se heurte généralement à l’irrationalité humaine (...). » Source : http://jefaispeuralafoule.blogspot.com/2010/04/froid-dans-le-dos.html Billets en relation : 02/01/10. Simcity 3000 - magnasanti - 6 million - absolute maximum [vidéo] : http://www.youtube.com/watch?v=9ezZgAl6aN8&feature=player_embedded => Libertés : Google classe et défie les gouvernements . 21/04/10. « Les États n'ont qu'à bien se tenir : Google vient de publier une carte des requêtes gouvernementales adressées à ses services. En clair, le géant du Web dévoile, sur un planisphère, le nombre de demandes d'accès aux données privées et le nombre de demandes de suppression de contenus qu'il a reçues de la part de chaque gouvernement, ou presque. Un document très instructif... (...). » Source : http://www.lepoint.fr/actualites-technologie-internet/2010-04-21/donnees-personnelles-libertes-google-classe-et-defie-les-gouvernements/1387/0/446551 Billets en relation : Government requests directed to Google and YouTube : http://www.google.com/governmentrequests/ 22/04/10. Vie privée : ce que Google sait sur vous : http://www.lepoint.fr/actualites-technologie-internet/2010-04-22/donnees-personnelles-vie-privee-ce-que-google-sait-sur-vous/1387/0/447163 => Référencement SEO en une seule image . 22/04/10. Source : http://www.accessoweb.com/Referencement-SEO-en-une-seule-image_a6369.html => Un exercice de crise qui se transforme en vraie crise..Merci McAfee !. 22/04/10. « Nouvelle à la fois intéressante et quelque peu hilarante ! Relayant ici une information du SANS Institute, cette histoire nous invite à réfléchir sur les problématiques de continuité d'activité et de gestion de crise (...). » Source : http://cidris-news.blogspot.com/2010/04/un-exercice-de-crise-qui-se-transforme.html Billets en relation : 21/04/10. McAfee l’A.V. marri ? Ah ! : http://www.cnis-mag.com/mcafee-l%E2%80%99a-v-marri-ah.html 23/04/10. Empoisonnement par SEO, des attaques pirates menacent McAfee : http://www.silicon.fr/fr/news/2010/04/23/empoisonnement_par_seo => Le nouveau Facebook est il diabolique ?. 22/04/10. « Facebook a bluffé tout le monde hier lors de sa grande messe annuelle, la conférence F8, mais une fois l’enthousiasme passé, il reste un arrière goût désagréable : tout cela est un peu flippant (...). » Source : http://fr.readwriteweb.com/2010/04/22/a-la-une/nouveau-facebook-est-diabolique/ => Facebook Opengraph – Comment protéger vos données personnelles. 23/04/10. « En ce moment, dans mon lecteur de flux RSS, il n’y en a que pour Facebook. La faute à l’annonce d’OpenGraph qui va permettre à n’importe quel site web de vous proposer des fonctionnalités FB (genre le fameux bouton « J’aime »), mais aussi et surtout afficher ou se servir directement de vos informations personnelles (mais publiques) pour par exemple vous appeler par votre prénom ou récupérer votre photo…etc. On peut partir dans tous les délires qu’on veut… (...). » Source : http://www.korben.info/facebook-opengraph-comment-proteger-vos-donnees-personnelles.html => Google Street View enregistre les réseaux WiFi privés et leurs adresses MAC. 23/04/10. « Un réseau Wifi installé chez soi mais visible de l'extérieur relève-t-il du domaine public, ou du domaine privé ? En Allemagne, selon The Register, le Commissaire Fédéral de la Protection des Données Peter Shaar (l'équivalent du président de la CNIL) s'est dit "horrifié" de découvrir que les véhicules parcourant les rues pour Google Street View enregistraient au passage les réseaux WiFi qu'ils croisaient, et même les adresses MAC de leurs utilisateurs (...). » Source : http://www.numerama.com/magazine/15584-google-street-view-enregistre-les-reseaux-wifi-prives-et-leurs-adresses-mac.html => Comment sera le monde en 2057 ?. 23/04/10. « Ce midi, si vous avez un peu de temps, voici un documentaire en 3 parties diffusé sur Arte. Ce documentaire (fictionnel) propose de voir comment le monde en 2057, avec autant d’idées, de concepts que d’inquiétudes sur notre futur (...). » [Vidéo en 3 parties] Source : http://graphism.fr/post/542946615/comment-
  19. Gof

    Actus de la semaine 15/10 et 16/10

    Bonjour La Revue de la semaine avec des éléments de la semaine dernière, ayant raté le timing en raison d'un déplacement professionnel. D'un coup nous passons donc de la "revue S14" à la "revue s15/16"". Actus Sécu 'Grand public' => German Government Pays Hacker For Stolen Bank Account Data. 08/04/10. « The latest entry to the WASC Web Hacking Incident Database (WHID) is pretty interesting (below). The attack method is currently unknown (most likely candidate is SQL Injection due to bulk extraction of account holder data) however this story is a really good discussion topic and is why it is being included in WHID at this time (...). » Source : http://tacticalwebappsec.blogspot.com/2010/04/german-government-pays-hacker-for.html => Spotlighting the Botnet Business Model. 08/04/10. « You might be wondering what this illustration is all about. Well, if you have heard or read about botnets, spam, and pay-per-install (PPI) techniques, you may realize that these three elements are related to one another. This discussion focuses on answering how (...). » Source : http://blog.trendmicro.com/spotlighting-the-botnet-business-model/ => This PC Will Self-Destruct in Ten Seconds. 08/04/10. « Phishing Trojans that try to remain below the radar are still prevalent, but a number of files coming through Threat Research point to a disturbing trend: Several new variants of existing malware families are taking a scorched earth approach to infected computers, rendering the PC unbootable (just check out the batch file at left for just one egregious example) once the malware has retrieved whatever data it’s trying to steal, or deliberately crashing it, repeatedly, if you try to remove it (...). » Source : http://blog.webroot.com/2010/04/08/this-pc-will-self-destruct-in-ten-seconds/ => PDF Readers - Viewers and browser integration. 08/04/10. « With the growing increase of PDF exploits and Didier Stevens who discovered a method to launch an executable within a PDF file without utilizing any JavaScript and without exploiting any vulnerability, I decided to have a closer look on how PDF Readers / Viewers behave when we want to download a PDF instead of displaying the PDF in the browser (...). » Source : http://stopmalvertising.com/security/pdf-readers-viewers-and-browser-integration => Infections VS Antivirus. 09/04/10. « Voici une page relative aux antivirus, détection etc pour que vous compreniez mieux comment fonctionnent les antivirus. Avant de comprendre les parades antivirus, il faut comprendre le fonctionnement des infections, nous allons ici survoler rapidement les infections (...). » Source : http://forum.malekal.com/infections-antivirus-t3123.html => Attaque massive sur les blogs WordPress. 12/04/10. « Les blogs hébergés sur le moteur WordPress subissent depuis quelques jours une attaque massive, les transformant en vecteur d'installation de chevaux de Troie sur les machines des internautes. Les premiers signes de l'attaque (analyse technique) ont été observés le 6 avril dernier, ils ont été complétés deux jours plus tard par une seconde analyse, décrivant des variations dans le mode opératoire. (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201004121709061 Billets en relation : 13/04/10. Attaque WordPress (suite et fin) : http://www.monblog.ch/commedansdubeurre/?p=201004130006109 => La très prolifique descendance de ZeuS. 13/04/10. « Le cheval de Troie ZeuS, aussi connu sous ses petits noms « PRG », « Zbot », ou encore « WSNPoem », subit depuis fin 2009 des mutations particulièrement inquiétantes. Les chercheurs en sécurité qui observent le malware en laboratoire ont en effet noté l’apparition de fonctionnalités inédites depuis environs six mois, qui confirment que ZeuS reste à la pointe de l’innovation technique (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/04/13/369-la-tres-prolifique-descendance-de-zeus => Iawacs 2010 : Conférences, Ateliers, Concours A.V. sur Paris. 13/04/10. « Plus que quelques jours avant l’ouverture, entre autres choses, des hostilités à l’encontre des antivirus les plus connus : iAwacs 2010 se déroulera du 7 au 9 mai prochain, à l’ESIEA à Paris, et non pas dans la Capitale du Père Ubu (...). » Source : http://www.cnis-mag.com/iawacs-2010-conferences-ateliers-concours-a-v-sur-paris.html Billets en relation : Détail des sessions : http://www.esiea-recherche.eu/data/Program_iAWACS10v1.pdf => Droit de réponse : encore et toujours la Chine !. 14/04/10. « Daniel Ventre, éminent sociologue du CNRS et réputé chercheur, est un des rares experts français à publier d'excellents articles et ouvrages sur les doctrines et les organisations militaires dans le domaine de la guerre de l'information (...). » Source : http://cidris-news.blogspot.com/2010/04/droit-de-reponse-encore-et-toujours-la.html Billets en relation : 13/03/10. Chinese Information and Cyber Warfare : http://www.e-ir.info/?p=3845 => HES 2010 : 3 jours de recherche « sécu » à Paris. 14/04/10. « Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous la houlette de Philippe Langlois (P1 Security, co-fondateur de Qualys) (...). » Source : http://www.cnis-mag.com/hes-2010-3-jours-de-recherche-%C2%AB-secu-%C2%BB-a-paris.html Billets en relation : Les "slides" de présentation : http://hackitoergosum.org/program/ => HES 2010 : X25, pas coulé, touché. 14/04/10. « La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque (...). » Source : http://www.cnis-mag.com/hes-2010-x25-pas-coule-touche.html => Spam for dummies. 14/04/10. « One funny thing about writing a computer security blog is that many different kind of people read my blog posts: final users looking for advice, competitors looking for good information security researchers… and of course the bad guys. I remember the day I saw Netkairo, one of the arrested guys that was behind the Mariposa botnet, made a comment here some weeks ago… imagine my face when I saw that… (...). » Source : http://pandalabs.pandasecurity.com/spam-for-dummies/ => HES 2010 : l’homme qui écoutait le chant des horloges. 15/04/10. « Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public (...). » Source : http://www.cnis-mag.com/hes-2010-l%E2%80%99homme-qui-ecoutait-le-chant-des-horloges.html => HES 2010 : Quand les botnets lisent la presse. 15/04/10. « Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux « single point of failure » demeure leur centre de commande. C’est en tuant les C&C que l’on peut venir à bout d’un botnet » (...). » Source : http://www.cnis-mag.com/hes-quand-les-botnets-lisent-la-presse.html turbot : http://code.google.com/p/turbot/ => Réflexions à propos des audits de sécurité. 15/04/10. « Les organisations désireuses de faire évaluer la sécurité de leur infrastructure informatique par un tiers spécialisé, et plus particulièrement les moins matures, ne savent plus vraiment à quel saint se vouer face à la prolifération de l'offre en matière d'audit de sécurité. Quelle méthodologie appliquer? Quel budget allouer lorsque les devis reçus varient du simple au double? Quel profil de partenaire choisir? (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201004151705201 => iPhone - Trojan.BAT.AACL. 15/04/10. « Plusieurs messages ce matin pour des informations relatives aux articles publiés sur les communautés d'accros aux iPhone, iPad, etc... des billets alarmistes comme: "Un nouveau Trojan menace la sécurité des PC et des iPhone" (...). » Source : http://mad.internetpol.fr/archives/64-iPhone-Trojan.BAT.AACL.html => Audition du Général Keith Alexander. 16/04/10. « Hier matin s'est déroulée devant le Sénat américain l'audition du Général Keith Alexander. "Patron" de la NSA, il est également appelé à prendre les rênes du CyberCommand américain : entité militaire appartenant au Stratcom et appelée à défendre les réseaux américains (...). » Source : http://cidris-news.blogspot.com/2010/04/audition-du-general-keith-alexander.html => Grandhost, un hébergeur qui ne vous veut pas que du bien. 19/04/10. « S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare-balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/04/19/375-decouvrez-grandhost-un-hebergeur-qui-ne-vous-veut-pas-que-du-bien => Cyberattack on Google Said to Hit Password System. 19/04/10. « Ever since Google disclosed in January that Internet intruders had stolen information from its computers, the exact nature and extent of the theft has been a closely guarded company secret. But a person with direct knowledge of the investigation now says that the losses included one of Google’s crown jewels, a password system that controls access by millions of users worldwide to almost all of the company’s Web services, including e-mail and business applications (...). » Source : http://www.nytimes.com/2010/04/20/technology/20google.html?src=twt&twt=nytimesbusiness => France, dans le Top 15 des hébergeurs noirs. 20/04/10. « Fin mars, Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de l’hébergement de malware. Métriques différentes, approche semblable chez HostExploit.com, qui en novembre dernier, donnait un tiercé pessimiste des hébergeurs les plus « gris » de la planète (...) Depuis, les métriques de HostExploit se sont affinées. » Source : http://www.cnis-mag.com/france-dans-le-top-15-des-hebergeurs-noirs.html Billets en relation : 15/04/10. Top 50 Bad Hosts & Networks 2010 Q1 Version:0.9 : http://hostexploit.com/downloads/view.download/4/22.html => Firefox Blocks Unsecure Java Plugin. 20/04/10. « Mozilla Firefox has a Plugin Check feature. Today, they've gone another step towards securing their browser from unsecure plugins (...). » Source : http://www.f-secure.com/weblog/archives/00001937.html Billets en relation : Add-ons Blocklist : http://www.mozilla.com/en-US/blocklist/ => Table-ronde du Clusif : sécurité du Cloud Computing et de la virtualisation. 21/04/10. « Enjeux, sécurité et protection juridique du cloud : tels étaient les thèmes abordés lors de cette intéressante table-ronde du Clusif le 7 avril dernier. Rien n’a été caché aux participants venus nombreux pour cette édition des cycles de conférence du Clusif. A tout seigneur tout honneur : le développement du Cloud mérite à lui seul une table-ronde du Clusif. Les enjeux sont formidables, les perspectives de développement aussi. Mais c’est une pratique qui demande à être bordée et bien encadrée, surtout dans ses aspects juridiques (...). » Source : http://www.mag-securs.com/spip.php?article15351 Billets en relation : Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Datacenter.pdf Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf => Malwarebytes and Sunbelt Software partnership . 21/04/10. « Today, I’m pleased to announce a new partnership with Malwarebytes. The details are in the press release, but basically the partnership is starting with a new portal for consumers to clean their systems (...). » Source : http://sunbeltblog.blogspot.com/2010/04/malwarebytes-and-sunbelt-software.html Billets en relation : /vipre.malwarebytes.org : http://vipre.malwarebytes.org/ => Hiding from Anti-Malware Search Bots. 23/04/10. « Malicious hackers spend quite a bit of time gaming the Internet search engines in a bid to have their malware-laden sites turn up on the first page of search results for hot, trending news topics. Increasingly, though, computer criminals also are taking steps to block search engines bots from indexing legitimate Web pages that have been hacked and booby-trapped with hostile code (...). » Source : http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/ Actus Sécu 'Public confirmé' => Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. 31/03/10. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). » Source : http://www.sophos.fr/pressoffice/news/articles/2010/03/seo-attacks.html Billets en relation : Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf => basics 1 - mise en place du labo - tutoriel VMWare. 10/04/10. « Dans les articles "basics", nous allons illustrer, de façon pratique, un certain nombre de vulnérabilités classiques. Pour cela nous utiliserons un laboratoire constitué de machines virtualisées (...). » Source : http://infond.blogspot.com/2010/03/basics-1-mise-en-place-du-labo.html => LAN Host Discovery : One Step Beyond. 11/04/10. « A l’heure actuelle il est encore impossible de lister les hôtes d’un LAN lorsqu’on se trouve en dehors de ce réseau, c’est à dire en remote. Les adresses qui leurs sont attribuées ne sont pas routables, elles appartiennent à des classes d’adresses qu’on appelle “privées” (...) Mais qu’en est il lorsqu’on cherche à savoir ce qui se cache derrière le mur du routeur ?. » Source : http://fz-corp.net/?p=572 => Sensibiliser ou comment prendre le consultant à son propre jeu ! . 20/04/10. « Un peu de sécurité des systèmes d'informations aujourd'hui ! Parmi les grandes thématiques du moment chez les experts du secteur : la sensibilisation et la formation. Epines dans le pied des managers, ces deux aspects comptent parmi les mesures de sécurité proposés dans des normes comme l'ISO27002. Elles créent aussi un marché spécialisé de la formation et de la sensibilisation à la sécurité (...). » Source : http://cidris-news.blogspot.com/2010/04/sensibiliser-ou-comment-prendre-le.html Billets en relation : Optimiser la securite de l’information : « Entre normes, standards et approches humaines » [PDF] : http://dl.free.fr/t8Mf1PXVE/th%C3%A8se_pro_msit_arnaud_garrigues.pdf => OWASP Top 10 2010: Les dix risques de sécurité majeurs dans les applications web. 19/04/10. « Au même titre que de nombreux amateurs de vin se réjouissent de leur nouveau Beaujolais, le monde de la sécurité logicielle attend avec impatience chaque nouvelle édition du Top 10 de l'OWASP, à savoir, le référentiel des dix risques de sécurité majeurs dans les applications web (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201004191005558 Billets en relation : OWASP Top 10 Web Application Security Risks [PDF] : http://www.owasp.org/images/4/44/OWASP_Top_10_-_2010.pdf => SSL est cassé. 20/04/10. « Notez que j'ai soigneusement évité "l'échec de SSL" comme titre, mais je n'en pense pas moins (...). » Source : http://news0ft.blogspot.com/2010/04/ssl-est-casse.html => Challenge SSTIC 2010. 22/04/10. « Le défi de l'édition 2010 du SSTIC est organisé par l'agence nationale de la sécurité des systèmes d'information (...) Le défi consiste à analyser la copie intégrale de la mémoire physique d'un mobile utilisant le système d'exploitation Android. L'objectif est d'y retrouver une adresse e-mail (...) » Source : http://communaute.sstic.org/ChallengeSSTIC2010 Billets en relation : 23/04/10. SSTIC2k10 Challenge by ANSSI : http://silkcut.wordpress.com/2010/04/23/sstic2k10-challenge-by-anssi/ => Finding Remote Vulnerabilities in a Trojan. 23/04/10. « Andrzej was investigating a targeted attack case and discovered that Poison Ivy was used to steal data from the target. This got him thinking about the fact that lots of researchers do fuzzing and try to find vulnerabilities from Internet Explorer or Adobe PDF Reader — why not try to find vulnerabilities from Poison Ivy? And then he did exactly this (...). » Source : http://www.f-secure.com/weblog/archives/00001939.html Billets en relation : Targeted attacks: From being a victim to counter attacking [PDF] : http://www.signal11.eu/en/research/articles/targeted_2010.pdf Mises à jour importantes => Microsoft Security Bulletin Summary for April 2010. 13/04/10. Source : http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx Billets en relation : 14/04/10. Vulnérabilité dans Windows Media Services : http://cert.lexsi.com/weblog/index.php/2010/04/14/370-vulnerabilite-dans-windows-media-services => Java SE 6u20 Update Release. Source : http://www.java.com/fr/download/installed.jsp?detect=jre&try=1 Billets en relation : 15/04/10. Java SE 6u20 Update Release : http://www.f-secure.com/vulnerabilities/en/SA201006442 => Security update available for Adobe Reader and Acrobat. 13/04/10. Source : http://www.adobe.com/support/security/bulletins/apsb10-09.html Billets en relation : 13/04/10. Adobe and Microsoft Simultaneously Release Patches : http://blog.trendmicro.com/adobe-and-microsoft-simultaneously-release-patches/ => VLC media player en version 1.0.6 et bientôt 1.1.0. 23/04/10. « Une version de maintenance 1.0.6 du lecteur multimédia libre VLC media player est annoncée. La version 1.1.0 ne devrait pas tarder (...). » Source : http://www.generation-nt.com/telecharger-vlc-media-player-actualite-1003031.html Billets en relation : VLC media player : http://www.videolan.org/vlc/ Actus législatives ACTA => Lutte contre la contrefaçon : une version de travail de l'ACTA officiellement publiée. 21/04/10. « La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence (...). » Source : http://www.lemonde.fr/technologies/article/2010/04/21/lutte-contre-la-contrefacon-une-version-de-travail-du-traite-acta-officiellement-publiee_1340760_651865.html Billets en relation : Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement [PDF] : http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf 21/04/10. ACTA : l'échange non commercial doit être sanctionné : http://www.pcinpact.com/actu/news/56484-acta-echange-non-commercial-filtrage-p2p.htm 21/04/10. ACTA : ce que prévoit l'accord contre le piratage sur Internet : http://www.numerama.com/magazine/15557-acta-ce-que-prevoit-l-accord-contre-le-piratage-sur-internet.html 23/04/10. Une version en français de l'ACTA est disponible : http://www.numerama.com/magazine/15583-une-version-en-francais-de-l-acta-est-disponible.html HADOPI => Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP. 22/04/10. « Selon Editions Multimédi@, la CNIL vient d'être saisie de quatre dossiers de demande d'autorisation de collecte d'adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l'issue positive pour les ayants droit n'est pas acquise... (...). » Source : http://www.numerama.com/magazine/15564-hadopi-la-cnil-saisie-pour-autoriser-la-collecte-des-adresses-ip.html Billets en relation : 15/04/10. Torrent Poisoning : le p0c qui vient de tuer HADOPI : http://bluetouff.com/2010/04/15/torrent-poisoning-le-p0c-qui-vient-de-tuer-hadopi/ 20/04/10. Des hackers tuent Hadopi avec un bout de code : http://fr.readwriteweb.com/2010/04/20/analyse/des-hackers-tuent-hadopi-avec-bout-de-code/ 23/04/10. HADOPI : Comment TMG compte réellement piéger les internautes ? : http://bluetouff.com/2010/04/23/hadopi-comment-tmg-compte-reellement-pieger-les-internautes/ LOPPSI => La Commission nationale des droits de l'Homme fustige la LOPPSI. 22/04/10. « Née en 1947, la Commission nationale consultative des droits de l'Homme (CNCDH) assure, auprès du Gouvernement, un rôle de conseil et de proposition dans le domaine des droits de l’homme, du droit et de l’action humanitaire et du respect des garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. A ce titre, après s'en être auto-saisie, elle vient de fustiger le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi), qui doit être examiné au Sénat après son adoption en première lecture à l'Assemblée (...). » Source : http://www.numerama.com/magazine/15566-la-commission-nationale-des-droits-de-l-homme-fustige-la-loppsi.html La suite en commentaire (...).
  20. Gof

    Actus de la semaine [14/10]

    Bonjour Une brève avant l'heure cette semaine ; elle en sera donc écourtée car n'auront pas été prises en compte les nouvelles d'hier et du jour. En raison d'un déplacement professionnel, la brève sera donc courte, et il n'y en aura pas la semaine prochaine (15/10). Je me rattraperais je l'espère en semaine 16 pour faire un joli condensé des incontournables à parcourir. La brève a été publiée aussi sur le forum. Actus Sécurité => 3 types of "viruses" demystified. 03/05/10. « In the anti-malware business we often quibble over details the general public does not care about. To us these differences are important, though, as classifying a piece of malware helps us define and understand its nature and helps those of us stuck with detecting or cleaning up an infection (...). » Source : http://www.sophos.com/blogs/chetw/g/2010/04/03/3-types-viruses-demystified/ Billets en relation : The a-z of computer and data security threats [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-threatsaurus-a-z-en.pdf => L’authentification “pre-boot” n’est pas sans faille…. 04/03/10. « Un récent article de Joanna Rutkowska de Invisible Things décrivait comment récupérer le mot de passe utilisé pour l'authentification “pre-boot” avec TrueCrypt (...). » Source : http://prox-ia.blogspot.com/2010/02/lauthentification-pre-boot-nest-pas.html Billets en relation : 16/10/09. Evil Maid goes after TrueCrypt! : http://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html => Forum International sur la Cybercriminalité 2010 - Retour sur l'évènement avec quelques billets. 05/04/10. « Le Forum International sur la Cybercriminalité a ouvert ses portes pour deux jours, les 31 mars et 1er avril. Cet évènement majeur à l’initiative de la Gendarmerie Nationale a ainsi vu sa quatrième édition se dérouler dans l’agréable Grand Palais de Lille. Au programme, plus d’une vingtaine d’ateliers pour plus de 1500 visiteurs d’une vingtaine de pays. Le « FIC » attire de plus en plus de visiteurs chaque année, pour la plupart des professionnels de la sécurité informatique. La conférence plénière d’ouverture a mis en avant la même préoccupation que les années précédentes : la cybercriminalité est un sujet d’actualité, inquiétant, et qui nécessite une harmonisation et une meilleure collaboration entre acteurs juridiques et professionnels dans cette lutte qui contrairement aux législations en vigueur ne connait pas de frontières. Malgré des intervenants de qualité pour cette ouverture, de nombreux visiteurs ont regretté l’absence du Ministre de l’Intérieur, représenté finalement par le Préfet du Nord Monsieur Jean-Michel Bérard. A peine un quart d’heure de répit, et nous voilà partis (...). » Source : http://cert.lexsi.com/weblog/index.php/2010/04/05/367-forum-international-sur-la-cybercriminalite-2010 Billets en relation : 07/04/10. La cybercriminalité a de beaux jours devant elle en France : http://securite.reseaux-telecoms.net/actualites/lire-la-cybercriminalite-a-de-beaux-jours-devant-elle-en-france-21829-page-1.html 07/04/10. « Devenez le propre gendarme de vos données ! » : http://www.globalsecuritymag.fr/FIC-Devenez-le-propre-gendarme-de,20100407,16925.html => Virus Scanners for Virus Authors, Part II. 05/04/10. « The very first entry I posted at Krebs on Security, Virus Scanners for Virus Authors, introduced readers to two services that let virus writers upload their creations to see how well they are detected by numerous commercial anti-virus scanners. In this follow-up post, I take you inside of a pair of similar services that allow customers to periodically scan a malware sample and receive alerts via instant message or e-mail when a new anti-virus product begins to detect the submission as malicious (...). » Source : http://www.krebsonsecurity.com/2010/04/virus-scanners-for-virus-authors-part-ii/ => Exploits not needed to attack via PDF files. 05/04/10. « Portable Document Format (PDF) files could be used to spread malware to clean PDF files stored on a target computer running Adobe Acrobat Reader or Foxit Reader PDF software, a security researcher warned on Monday. Jeremy Conway, product manager at NitroSecurity, created a proof of concept for an attack in which malicious code is injected into a file on a computer as part of an incremental update, but which could be used to inject malicious code into any or all PDF files on a computer (...). » Source : http://news.cnet.com/8301-27080_3-20001792-245.html Billets en relation : 06/04/10. POC is out: a worm that spreads via PDFs : http://sunbeltblog.blogspot.com/2010/04/poc-is-out-worm-that-spreads-via-pdfs.html 06/04/10. Clarifying and Dealing with the Recent PDF Hackery : http://siemblog.com/2010/04/clarifying-and-dealing-with-the-recent-pdf-hackery/ => Matt's Primer for PDF Analysis. 05/04/10. « For obvious reasons, the VRT has been spending a lot of time on the PDF format lately. While the attack researchers have been concentrating on fuzzing, reverse engineering and data flow analysis, the defense researchers have been automating the backend analysis of PDF submissions. As part of this effort, we've had to do a very deep dive on the PDF format. I thought it might be useful to share some of what we're seeing come in our data feeds, and what you should look for when reviewing PDF files (...). » Source : http://vrt-sourcefire.blogspot.com/2010/04/matts-primer-for-pdf-analysis.html => Inject Your Code to a Portable Executable File. 03/02/06. « You might demand to comprehend the ways a virus program injects its procedure into the interior of a portable executable file and corrupts it, or you are interested in implementing a packer or a protector to encrypt the data of your portable executable (PE) file. This article is committed to represent a brief discussion to realize the performance that is accomplished by EXE tools or some kinds of mal-ware. You can employ this article's source code to create your custom EXE builder. It could be used to make an EXE protector in the right way, or with the wrong intention, to spread a virus. However, my purpose of writing this article has been the first application, so I will not be responsible for the immoral usage of these methods (...). » Source : http://www.codeguru.com/cpp/w-p/system/misc/article.php/c11393/ Billets en relation : 13/07/06. Injective Code Inside an Import Table : http://www.codeguru.com/cpp/w-p/win32/security/article.php/c12253 => Les chevaux de Troie dominent le Top 5 BitDefender de mars. 06/04/10. « BitDefender publie le Top 5 des e-menaces du mois de mars. Habitué de la première place, Trojan.AutorunInf.Gen, mécanisme générique se diffusant via des supports amovibles, se classe une nouvelle fois en en tête de ce classement mensuel avec 13,40% de l’ensemble des malwares (...). » Source : https://www.globalsecuritymag.fr/Les-chevaux-de-Troie-dominent-le,20100406,16909.html => Internet 3G : Une nouvelle cible pour le phishing. 07/04/10. « L'usage de l'internet mobile est en plein boom : Il est désormais courant d'être connecté quasiment de façon permanente via son téléphone mobile ou depuis son ordinateur portable. Sur ces derniers, les clefs USB 3G/3G+ sont le moyen préféré pour se connecter au réseau ; les abonnements étant d'ailleurs de plus en plus accessibles et la couverture géographique de plus en plus étendue. L'imagination des attaquants n'a que peu (voir pas) de limites : Suite à une remontée d'information en interne, j'ai été informé d'une attaque visant les clients de l'offre de clefs 3G d'Orange (...). » Source : http://blogs.orange-business.com/securite/2010/04/lininternetinternet-3g-nouveau-pretexte-a-phishing.html => Botnets 'the Swiss Army knife of attack tools'. 07/04/10. « Hacker militias reach for the closest tool at hand -- botnets already up and running, already reaping ill-gotten gains -- when they mobilize to attack the information infrastructure of other countries, security experts say. (...). » Source : http://www.computerworld.com/s/article/9174560/Botnets_the_Swiss_Army_knife_of_attack_tools_ => IN SECURE Magazine Issue 25 released. 07/04/10. Source : http://www.net-security.org/insecuremag.php Billets en relation : IN SECURE Magazine Issue 25 [PDF] : http://www.net-security.org/dl/insecure/INSECURE-Mag-25.pdf => Juste un antivirus, rien de plus … . 07/04/10. « « Je veux juste un antivirus, rien d’autre ». C’est la citation qui revient très souvent lorsque je parle à des administrateurs système, ou des RSSI, et qui est la plupart du temps une méconnaissance des technologies de protection actuelle de nos chers postes clients, qui contiennent notre savoir-faire, nos fichiers sensibles, nos applications essentielles qui sont nous outils de travail d’aujourd’hui (...). » Source : http://laurentgentil.wordpress.com/2010/04/07/juste-un-antivirus-rien-de-plus/ => Shadows in the Cloud. 07/04/10. « You might remember the Ghostnet white paper that was released a year ago? We blogged about it extensively. The same researchers, with the help of Shadowserver Foundation, has now published a new whitepaper, called Shadows In The Cloud: Investigating Cyber Espionage 2.0. This investigation into targeted attacks (à la "Operation Aurora") is very extensive and well worth a read. It includes technical analysis of the espionage methods as well as overview of the operation methods of the attackers (...). » Source : http://www.f-secure.com/weblog/archives/00001927.html Billets en relation : Shadows In The Cloud: Investigating Cyber Espionage 2.0 [PDF]: http://www.f-secure.com/weblog/archives/Shadows_In_The_Cloud.pdf => Update: Escape From PDF. 07/04/10. « Didier Stevens, the author of several PDF analysis tools, has posted an update on Escape from PDF. The latest Foxit Reader update, a popular alternative to Adobe Acrobat Reader, has added a warning when a PDF tries to launch an executable, a function that is permitted by design. Out of curiosity I’ve tried a couple of PDF Readers to analyze their behavior when opening the PDF provided by Didier Stevens. The results are quite interesting (...). » Source : http://stopmalvertising.com/news/update-escape-from-pdf Billets en relation : 07/04/10. Is Foxit's browser integration secure : http://stopmalvertising.com/security/is-foxits-browser-integration-secure Actu Navigateurs => Intégration de Flash dans les navigateurs : les avis divergent. 03/04/10. « Fin mars, Google annonçait l'intégration complète du plugin d'Adobe Flash Player dans la prochaine mouture de son navigateur maison, Chrome. Pour le géant du web, cette prise en charge de la technologie d'Adobe simplifie la vie de l'internaute qui n'a plus à se soucier de la mise à jour du plugin. Désormais, c'est à travers les mises à jour de Chrome que le contrôle s'effectuera (...). » Source : http://www.numerama.com/magazine/15425-integration-de-flash-dans-les-navigateurs-les-avis-divergent.html Les mises à jour importantes Pour les navigateurs, consulter la partie "Actualité des navigateurs". => Mise à jour critique pour Java, dont la nouvelle version élimine 27 vulnérabilités. Toutes exploitables à distance. 07/04/10. « Une nouvelle mouture de l’environnement d’exécution Java est dorénavant disponible, la 6 Update 19. C’est la première à être diffusée sous le patronage d’Oracle. Cette version corrige 27 problèmes de sécurité (...). » Rappel, il faut forcer la mise à jour (6.19) ; un contrôle manuel vous indiquera à tort que vous disposez de la dernière version à jour. Source : http://www.silicon.fr/fr/news/2010/04/07/oracle_corrige_ses_premieres_failles_de_securite_java Actus généralistes => Les plaintes pour diffamation se multiplient suite à des propos tenus sur Facebook. 03/04/10. « Les affaires de diffamation suite à des propos tenus sur Facebook augmentent. Bien souvent, il s'agit de jeunes internautes s'en prenant à leurs professeurs, sans avoir toujours conscience du tort que cela peut causer (...). » Source : http://www.numerama.com/magazine/15422-les-plaintes-pour-diffamation-se-multiplient-suite-a-des-propos-tenus-sur-facebook.html => Après l'APRIL, l'UFC-Que Choisir appelle la Commission européenne à respecter le libre. 03/04/10. « Les inquiétudes se multiplient suite aux rumeurs de nettoyage de l'agenda numérique de toute mention d'interopérabilité et de standards ouverts. Après l'APRIL il y a quelques jours, c'est au tour de l'UFC-Que Choisir d'appeler la Commission européenne à se conserver ces mentions dans la feuille de route finale(...). » Source : http://www.numerama.com/magazine/15424-apres-l-april-l-ufc-que-choisir-appelle-la-commission-europeenne-a-respecter-le-libre.html => Un rapport officiel fusille les salaires des dirigeants de sociétés d'ayants droit. 07/04/10. « Manque de transparence dans la rémunération des dirigeants, salaires en augmentation malgré des perceptions qui se tassent, frais de représentation mal contrôlés, niveaux de rémunération non justifiés par la difficulté de la tâche, parachutes dorés... le rapport 2009 qui vient de paraître sur les comptes des sociétés de gestion collective de droits d'auteur et droits voisins est d'une violence inouie sur les rémunérations pratiquées, en particulier à l'encontre de la Sacem (...). » Source : http://www.numerama.com/magazine/15437-un-rapport-officiel-fusille-les-salaires-des-dirigeants-de-societes-d-ayants-droit.html Billets en relation : 7e Rapport de la Commission permanente de contrôle des sociétés de perception et de répartition des droits [PDF] : http://www.ccomptes.fr/fr/JF/documents/divers/Rapport-annuel-2009-commission-permanente-controle-societes-perception-repartition-droits-04-2010.pdf => Stéphane Richard : la neutralité est consubstantielle à Internet. 07/04/10. « La neutralité des réseaux, ou neutralité du Net, est déjà l’un des thèmes majeurs de l’année 2010, que ce soit en France, en Europe et aux États-Unis. Entre l’ouverture des réseaux mobiles (VoIP, etc.) la question du filtrage et la mise en avant des plateformes légales, la question de la neutralité du Net est fondamentale (...). » Source : http://www.pcinpact.com/actu/news/56253-stephane-richard-france-telecom-orange-neutralite-du-net.htm => Regards sur le numérique 3.3 est sorti … et téléchargeable. 07/04/10. « Un dossier de quatorze pages sur la vie privée à l’heure du numérique, des expériences inédites de dataviz, un reportage à l’école primaire Châteaudun, d’Amiens, où les nouvelles techno règnent en maître, une tribune d’Emmanuel Hoog, le président de l’INA (...). » Source : http://www.regardssurlenumerique.fr/blog/2010/4/6/regards-sur-le-numerique-3-3-est-sorti_et-telechargeable_/ Billets en relation : RSLN 3.3 [PDF] : http://www.regardsurlenumerique.fr/Content/Files/ff/UERGL1hnRmVKaDE0eXVVdGFnTi5wZGY= 07/04/10. Quel contrat inventer pour protéger la vie privée en ligne ? : http://www.regardssurlenumerique.fr/blog/2010/4/7/quel-contrat-inventer-pour-proteger-la-vie-privee-en-ligne_/ => Tribune: Internet, zone de liberté ou zone de non-droit ?. 07/04/10. « L’émission Les Infiltrés de France 2 remet sur le tapis le difficile problème de la surveillance d’Internet : doit-on filtrer ou laisser faire ? (...). » Source : http://www.silicon.fr/fr/news/2010/04/07/tribune__internet__zone_de_liberte_ou_zone_de_non_droit__ => La neutralité du Net mise à mal aux Etats-Unis. 07/04/10. « La justice américaine vient d'infliger un sévère revers à la Federal Communications Commission (FCC, équivalent américain de l'Arcep, l'Autorité de régulation des télécoms) dans sa volonté d'imposer le principe de la neutralité d'Internet auprès des fournisseurs d'accès (...). » Source : http://www.lemonde.fr/technologies/article/2010/04/07/la-neutralite-du-net-mise-a-mal-aux-etats-unis_1330206_651865.html Billets en relation : 07/04/10. La Net Neutrality atteinte : la FCC perd en appel face à Comcast : http://fr.readwriteweb.com/2010/04/07/divers/net-neutrality-atteinte-fcc-perd-en-appel-face-comcast/ Actualités législatives => Loi jeux en ligne : Le filtrage du Net adopté. 06/04/10. « Le Parlement Français vient d´adopter le projet de loi jeux en ligne. Le dispositif de filtrage du web ne visera pas que les sites aux contenus pédophiles (...). » Source : http://www.zataz.com/news/20085/loi-jeux-en-ligne--filtrage-internet--article-50.html Billets en relation : Jeux d'argent et de hasard en ligne :le projet de loi validé. 07/04/10 : http://www.generation-nt.com/jeux-jeu-ligne-argent-hazard-online-concurrence-actualite-992752.html Outils et services, à découvrir ou redécouvrir => Zero Wine Tryouts Malware Analyzer Alpha 2 release. 03/04/10. « Zero Wine Tryouts is an open source malware analysis tool. Just upload your suspicious file (e.g. Windows executable file, PDF file) through the web interface and let it analyze (...). » Source : http://www.security-database.com/toolswatch/Focus-on-Zero-Wine-Tryouts-Malware.html Billets en relation : Zero Wine Malware Analysis Tool : http://sourceforge.net/projects/zerowine/ => .HTACCESS Generator. 03/04/10. Source de l'info: http://www.room362.com/mubixlinks/2010/4/3/htaccess-generator.html Source du service : .htaccess redirect : http://www.htaccessredirect.net/index.php -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture, à bientôt
  21. Gof

    galleryphoto

    Bonsoir slash91 Bienvenue sur les forums de Zebulon. Quelques liens pour t'aider à commencer : Comment participer à un forum retrouver ses messages et activer la notification par email C'est généralement un outil qui vient suite à l'installation d'une imprimante ou de produits HP. Je suppose que c'est le cas sur ta machine ? Normalement, la procédure suivante devrait suffire à régler ton souci. Télécharge Windows Installer CleanUp sur ce lien. Double-clique le fichier obtenu pour lancer l'installation de l'outil (pour XP), ou fais un clic-droit et Exécuter en tant qu'Administrateur (si tu es sous Vista) Une fois installé, lance l'exécution de l'outil Windows Installer CleanUp Viens chercher le Photo Gallery qui pose souci, et sélectionne le Puis, clique sur Remove.
  22. Bonsoir Pour ceux qui ne l'auraient pas vu, et qui préféreraient consulter le document en ligne plutôt qu'en PDF, Yann a mis en page ce PDF sur les dossiers du site. Je le remercie, car ré-agencer le PDF initial à un format HTML, en préservant la mise en page du mieux possible, ça a dû représenter pas mal de boulot. C'est ici, si vous souhaitez consulter ce guide en ligne : Guide de sécurisation de Windows face aux menaces des périphériques amovibles. Usb-Set de Loup blanc bénéficie aussi de sa page Zeb, c'est ici : USB-set.
  23. Gof

    FIC 2010

    Bonjour tout le monde, vous deux Quelques liens liés à l'évènement que j'avais centralisé dans la revue de l'actu de la semaine : (...) L'évènement de la semaine, LE FIC 2010 => Dans la foulée du forum sur la cybercriminalité, un pôle d'excellence créé à Lille avant la fin de l'année. 01/04/10. « Le Forum international sur la cybercriminalité (FIC), qui se termine aujourd'hui à Lille Grand Palais, a atteint un tel degré de maturité en quatre éditions qu'il va engendrer un petit numérique avant la fin de l'année ! ... (...). » Source : http://www.lavoixdunord.fr/Region/actualite/Secteur_Region/2010/04/01/article_dans-la-foulee-du-forum-sur-la-cybercrim.shtml => Le 4e Forum international sur la cybercriminalité. 01/04/10. « Ce Forum avait pour but d'organiser une défense efficace contre les menaces sur internet telles que l'usurpation d'identité, le piratage ou la pédopornographie. Il a été inauguré par le général Roland Gilles, directeur général de la gendarmerie et placé sous le patronage du ministre de l'Intérieur, Brice Hortefeux, qui n'est finalement pas venu (...). » Source : http://info.france2.fr/medias/le-4e-forum-international-sur-la-cybercriminalite-62239183.html => FIC 2010 : une participation record. « La quatrième édition du FIC (Forum International sur la Cybercriminalité) qui s’est tenue à Lille du 31 mars au 1er avril a été marquée par une participation record. Les gendarmes ont transformé l’essai et ont fait du FIC une manifestation de référence internationale. Chapeau bas, messieurs les gendarmes ! Pour sa quatrième édition, le FIC, organisé notamment avec le soutien de l’Union Européenne, de la Région Nord-Pas de Calais et la ville de Lille, a réuni pas loin de 2.000 participants, venus de toute l’Europe. 23 pays ont soutenu le FIC. Des participants de haut niveau, comme Rob Wainwright, directeur d’Europol, dont c’était la première manifestation, ou encore Stéphane De Clerck, Ministre de la Justice de Belgique, ont participé à cette manifestation d’envergure internationale (...). » Source : http://www.mag-securs.com/spip.php?article15242 => Réseaux sociaux, smartphones... "La cybercriminalité est partout". 31/03/10. « Le colonel Régis Fohrer, organisateur du Forum International sur la Cybercriminalité, met en garde contre l'exploitation des smartphones et des réseaux sociaux, mais insiste surtout sur la sensibilisation des chefs d'entreprise. En revanche, le cloud computing et le blanchiment d'argent sur les sites de jeux ne représenteraient pas des risques particulièrement alarmants (...). » Source de l'info : http://cybercriminalite.wordpress.com/2010/03/31/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout/ Source originale : http://www.lexpansion.com/economie/actualite-high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html => FIC : la lutte anti-virale en environnement informatique. « Garance Mathias, Avocate, animait un atelier sur la lutte anti-virale en environnement informatique, à l’occasion du 4ème Forum International sur la Cybercriminalité. L’occasion de revenir sur des cas qui ont marqué les esprits dernièrement : Conficker, bien sûr, mais aussi Gumblar… et autres malwares (...). » Source : http://www.globalsecuritymag.fr/FIC-la-lutte-anti-virale-en,20100402,16876.html => Le droit à l'oubli sur le web ne sera pas pour demain, selon le patron de la CNIL. 01/04/10. « Si vous escomptiez utiliser le droit à l'oubli pour préserver votre vie privée et vos données personnelles le plus rapidement possible, il faudra malheureusement que vous preniez votre mal en patience. En effet, le patron de la Commission nationale de l'informatique et des libertés, Alex Türk, s'est montré particulièrement pessimiste sur la possibilité d'un accord international entre les États pour définir une base commune. Si accord il y a, cela ne sera pas avant des années (...). » Source : http://www.numerama.com/magazine/15410-le-droit-a-l-oubli-sur-le-web-ne-sera-pas-pour-demain-selon-le-patron-de-la-cnil.html => FIC 2010. 02/04/10. « La 4e édition du Forum International dédié à la Cybercriminalité, vitrine mondiale de la lutte contre les délinquance numérique. Rencontres avec un agent spécial de l´US Air Force spécialisé dans la traque aux pirates (...). » Source : http://www.zataz.com/news/20055/FIC2010_-rencontre-avec-un-agent-special-AFCERT.html (...)
  24. Gof

    Actus de la semaine [13/10]

    Bonjour La Revue de la semaine, assez dense mais les actus étaient intéressantes pour diverses raisons cette semaine. Pour plus de lisibilité, j'ai essayé de compartimenter les actus par domaine. Publiée sur le forum ici. Actus Sécu => Analyse DNS comportementale anti-botnets . 16/03/10. « L'administrateur réseau et sécurité doit surveiller son réseau pour détecter des activités malveillantes afin d'y parer. Le problème est classique et revient à s'interroger sur ce qui différencie une action normale d'une action malveillante (...). » Source : http://exploitability.blogspot.com/2010/03/analyse-dns-comportementale-anti.html => [internal Pentesting]. 24/03/10. « Notre mission du jour est de trouver tous les postes ayant un compte administrateur local connu. Dans notre quête de prise de contrôle de l'AD, ceci devrait être bien utile ... (...). » Source : http://mission-security.blogspot.com/2010/03/internal-pentesting-windows-hacking.html => Yataglass vise à contrer les codes malicieux utilisant des techniques avancées d'évasion. 29/03/10. « Yataglass est une nouvelle solution de détection des codes offensifs qui vise à contrer les attaques les plus sophistiquées. Il permettrait notamment de détecter et d'analyser celles qui reposent sur l'utilisation de techniques avancées d'évasion (...). » Source : http://www.secuobs.com/news/29032010-yataglass_emulation_shellcode.shtml Billets en relation : Yataglass: Network-level Code Emulation for Analyzing Memory-scanning Attacks [PDF] : http://www.sslab.ics.keio.ac.jp/~tima/yataglass-dimva.pdf => Mon blog est malveillant !. 29/03/10. « Et voilà ce qui arrive lorsqu'on ne blogge pas depuis longtemps... Mais bon c'est à l'insu de mon plein gré, bien évidement. (...) Mon site distribuant des malwares... on aura tout vu... (...). » Source : http://localh0st.blogspot.com/2010/03/mon-blog-est-malveillant.html => Sécuriser Internet : doit-on laisser place au fatalisme ?. « L’Epita organisait la semaine dernière une conférence sur le thème « TIC : une arme à part entière ? ». Nicolas Arpagian, Rédacteur en Chef de la revue Prospective Stratégique, orchestrait le débat sur les enjeux et conséquences inhérents à la cyberguerre. Malgré un champ d’action limité en la matière, doit-on pour autant renoncer à sécuriser Internet ? (...). » Source : http://www.globalsecuritymag.fr/Securiser-Internet-doit-on-laisser,20100331,16840.html => 22 brèches de confidentialité dans les banques américaines au premier trimestre 2010. 29/03/10. « L'Identity Theft Resource Center (ITRC) observe depuis deux ans les organisations américaines victimes d'intrusion informatique et recense les cas où une brèche de confidentialité sur des données personnelles a été identifiée (...). » Source : http://www.monblog.ch/commedansdubeurre/?p=201003271300062 => KdSystemDebugControl. 30/03/10. « Je commence enfin à jouer avec Windows 7. Depuis le temps que je m’amusais avec mon vieux XP il fallait bien que cela change. Justement arrivé sur Win7 j’ai voulu manipuler NtSystemDebugControl l’API qui permet de faire tout ce qu’on veut depuis l’user-land sans se fatiguer avec un driver ou \Device\PhysicalMemory. Sauf qu’avec Win7 une bonne partie des features cools ne sont plus disponibles. Embêtant lorsqu’on veut bidouiller son OS, surtout si on est sur la version 64bits ou un driver signé est obligatoire (...). » POC Win7 32bits. Source : http://www.ivanlef0u.tuxfamily.org/?p=382 => Piratage, Hacking, Social Engineering, OSINT : les fondamentaux ! . 31/03/10. « Le récent piratage des comptes Twitter, dont celui du Président OBAMA, par un hacker français (cocorico !) a occasionné bon nombre de commentaires notamment télévisuels dont certains pourraient être jugés au mieux de "journalistiques", au pire de "totalement faux" (...). » Source : http://cidris-news.blogspot.com/2010/03/piratage-hacking-social-engineering.html => Failles PDF…. 31/03/10. « Et c’est reparti. Sur le blog de Didier Stevens, un bel exemple d’attaque PDF qui lance un programme exécutable (ici, une fenêtre en ligne de commande) en cliquant sur le PDF. Ca fonctionne bien avec Adobe Acrobat Reader, mais aussi avec Foxit Reader, un lecteur de fichiers PDF alternatif (...). » C'est en fait une fonctionnalité native du format PDF qui est exploitée, permettant d'exécuter un fichier embarqué. Ce qui est décrié est l'exécution automatique sans message d'avertissement, ou en détournant la teneur de celui-ci. Source : http://bruno.kerouanton.net/blog/2010/03/31/failles-pdf/ Billets en relation : 29/03/10. Escape From PDF : http://blog.didierstevens.com/2010/03/29/escape-from-pdf/ 31/03/10. Does PDF stand for Problematic Document Format? : http://www.f-secure.com/weblog/archives/00001923.html 02/04/10. Adobe, Foxit examine new no-exploit PDF hack : http://www.hackinthebox.org/index.php?name=News&file=article&sid=35715 02/04/10. Foxit Reader Security Update : http://isc.sans.org/diary.html?storyid=8569 02/04/10. La suppression d'Adobe Reader recommandée : http://www.generation-nt.com/adobe-reader-fsecure-securite-actualite-990851.html 02/04/10. PDF : un exploit sans vulnérabilité spécifique : http://www.generation-nt.com/pdf-exploit-execution-code-adobe-foxit-stevens-actualite-990961.html 02/04/10. Faille PDF : précisions de Didier Stevens et réactions des éditeurs : http://www.pcinpact.com/actu/news/56215-didier-stevens-pdf-faille-exploit.htm => Octopus Interface 2010. 01/04/10. « La conférence a donné une opportunité aux experts sur la cybercriminalité des secteurs public et privé ainsi que des organisations internationales et non gouvernementales du monde entier de discuter des problématiques liées à l’Internet (...). » Source : http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/cy-activity-interface-2010/interface2010_FR.asp?? Billets en relation : Messages from the Octopus conference [PDF] : http://www.coe.int/t/dghl/cooperation/economiccrime/20mar%2010_.pdf 26/03/10. Back from Octopus 2010 : http://cert.lexsi.com/weblog/index.php/2010/03/26/364-octopus-2010 => Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). » Source : http://www.globalsecuritymag.fr/Sophos-leve-le-voile-sur-les,20100401,16843.html Billets en relation : Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf => PandaLabs Quarterly Report – Q1 2010. 30/03/10. « Today we will publish the quarterly report corresponding to the 1st Quarter of 2010. We will inform you about several events regarding cybercrime that have taken place these last few months, including the Aurora case and operation Mariposa. We will also look at botnets and will highlight the most notable attacks during this period. Finally, we will look at the latest malware figures (...). » Source : http://pandalabs.pandasecurity.com/pandalabs-quarterly-report-q1-2010/ Billets en relation : QUarterly report PandaLabs (january-march 2010) : http://www.pandasecurity.com/img/enc/Quarterly_Report_Pandalabs_Q1_2010.pdf => A new version of Sality at large. 31/03/10. « Last Friday, Kaspersky Lab’s experts detected a new variant of Sality.aa, which is at present the most popular polymorphic virus. Sality.aa last mutated about a year ago, and the change was not too dramatic. However, within the last two years this virus has remained one of the TOP-5 malicious programs most often detected on users’ computers (...). » Source : http://www.viruslist.com/en/weblog?weblogid=208188083 L'évènement de la semaine, LE FIC 2010 => Dans la foulée du forum sur la cybercriminalité, un pôle d'excellence créé à Lille avant la fin de l'année. 01/04/10. « Le Forum international sur la cybercriminalité (FIC), qui se termine aujourd'hui à Lille Grand Palais, a atteint un tel degré de maturité en quatre éditions qu'il va engendrer un petit numérique avant la fin de l'année ! ... (...). » Source : http://www.lavoixdunord.fr/Region/actualite/Secteur_Region/2010/04/01/article_dans-la-foulee-du-forum-sur-la-cybercrim.shtml => Le 4e Forum international sur la cybercriminalité. 01/04/10. « Ce Forum avait pour but d'organiser une défense efficace contre les menaces sur internet telles que l'usurpation d'identité, le piratage ou la pédopornographie. Il a été inauguré par le général Roland Gilles, directeur général de la gendarmerie et placé sous le patronage du ministre de l'Intérieur, Brice Hortefeux, qui n'est finalement pas venu (...). » Source : http://info.france2.fr/medias/le-4e-forum-international-sur-la-cybercriminalite-62239183.html => FIC 2010 : une participation record. « La quatrième édition du FIC (Forum International sur la Cybercriminalité) qui s’est tenue à Lille du 31 mars au 1er avril a été marquée par une participation record. Les gendarmes ont transformé l’essai et ont fait du FIC une manifestation de référence internationale. Chapeau bas, messieurs les gendarmes ! Pour sa quatrième édition, le FIC, organisé notamment avec le soutien de l’Union Européenne, de la Région Nord-Pas de Calais et la ville de Lille, a réuni pas loin de 2.000 participants, venus de toute l’Europe. 23 pays ont soutenu le FIC. Des participants de haut niveau, comme Rob Wainwright, directeur d’Europol, dont c’était la première manifestation, ou encore Stéphane De Clerck, Ministre de la Justice de Belgique, ont participé à cette manifestation d’envergure internationale (...). » Source : http://www.mag-securs.com/spip.php?article15242 => Réseaux sociaux, smartphones... "La cybercriminalité est partout". 31/03/10. « Le colonel Régis Fohrer, organisateur du Forum International sur la Cybercriminalité, met en garde contre l'exploitation des smartphones et des réseaux sociaux, mais insiste surtout sur la sensibilisation des chefs d'entreprise. En revanche, le cloud computing et le blanchiment d'argent sur les sites de jeux ne représenteraient pas des risques particulièrement alarmants (...). » Source de l'info : http://cybercriminalite.wordpress.com/2010/03/31/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout/ Source originale : http://www.lexpansion.com/economie/actualite-high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html => FIC : la lutte anti-virale en environnement informatique. « Garance Mathias, Avocate, animait un atelier sur la lutte anti-virale en environnement informatique, à l’occasion du 4ème Forum International sur la Cybercriminalité. L’occasion de revenir sur des cas qui ont marqué les esprits dernièrement : Conficker, bien sûr, mais aussi Gumblar… et autres malwares (...). » Source : http://www.globalsecuritymag.fr/FIC-la-lutte-anti-virale-en,20100402,16876.html => Le droit à l'oubli sur le web ne sera pas pour demain, selon le patron de la CNIL. 01/04/10. « Si vous escomptiez utiliser le droit à l'oubli pour préserver votre vie privée et vos données personnelles le plus rapidement possible, il faudra malheureusement que vous preniez votre mal en patience. En effet, le patron de la Commission nationale de l'informatique et des libertés, Alex Türk, s'est montré particulièrement pessimiste sur la possibilité d'un accord international entre les États pour définir une base commune. Si accord il y a, cela ne sera pas avant des années (...). » Source : http://www.numerama.com/magazine/15410-le-droit-a-l-oubli-sur-le-web-ne-sera-pas-pour-demain-selon-le-patron-de-la-cnil.html => FIC 2010. 02/04/10. « La 4e édition du Forum International dédié à la Cybercriminalité, vitrine mondiale de la lutte contre les délinquance numérique. Rencontres avec un agent spécial de l´US Air Force spécialisé dans la traque aux pirates (...). » Source : http://www.zataz.com/news/20055/FIC2010_-rencontre-avec-un-agent-special-AFCERT.html Les mises à jour importantes Pour les navigateurs, consulter la partie "Actualité des navigateurs". => Malwarebytes' Anti-Malware 1.45 released. « 1. Added new scheduling engine for our customers featuring realtime updating, more finely-grained scheduled scanning/updating, and a streamlined interface. 2. Added new flash scanning option which searches for malicious objects in memory and load point locations. 3. Added compatibility with Remote Desktop Protocol (RDP) for our corporate customers. 4. Added a brand new advanced heuristics detection module named Shuriken that will be integrated into both scanner and protection module. 5. Integrated website blocking options and other customizable policies into the main program interface. 6. Heavily improved command line interface allowing customers to scan and remove automatically and silently. 7. Heavily improved updating module which should solve various updating issues. Also added full proxy support including authentication and integration into the GUI. 8. Fixed a large number of various issues and enhanced overall stability of the scanner and protection module. (...). » Source : http://www.malwarebytes.org/mbam.php => Apple corrige 16 failles dans son lecteur multimédia QuickTime. 02/04/10. « La nouvelle version 7.6.6 de QuickTime est mieux protégée contre les spyware qui pouvaient s’infiltrer par l’intermédiaire de fichiers multimédias corrompus (...) Cette mise à jour, concerne aussi bien les versions de QuickTime Mac (Leopard 10.5. que Windows (XP, Vista, Windows 7). Snow Leopard (Mac OS X 10.6) ne semble pas touché. » Source : http://www.cnetfrance.fr/news/quicktime-7-6-6-failles-39750595.htm?xtor=RSS-2 => Foxit Reader Security Update. 02/04/10. « Foxit Reader has released a security that fixes an issue that runs an embedded executable in a PDF document without asking the user's permission. (...). » Suite à la vulnérabilité évoquée dans les 'Actus Sécu'. Source : http://isc.sans.org/diary.html?storyid=8569 => Java Patch Plugs 27 Security Holes - Java 6 Update 19. 01/04/10. « A new version of Java is available that fixes at least 27 security vulnerabilities in the ubiquitous software (...). » Source : http://www.krebsonsecurity.com/2010/04/java-patch-plugs-27-security-holes/ Billets en relation : http://java.com/fr/ : http://java.com/fr/ Actu Navigateurs => Mise à jour exceptionnelle du logiciel Microsoft Internet Explorer. 30/03/10. « Microsoft publie, le 30 mars 2010, sur son site une mise à jour exceptionnelle, diffusée en dehors du cycle habituel (le second mardi de chaque mois). Ce correctif corrige une vulnérabilité particulièrement importante qui affecte les versions 6 et 7 du logiciel Internet Explorer et qui justifie de mettre à jour sans délai les systèmes concernés. La mise à jour immédiate des ordinateurs est d’autant plus importante que des programmes malveillants exploitant cette vulnérabilité sont déjà actifs sur l’Internet(...). » Source : http://www.securite-informatique.gouv.fr/gp_article727.html Billets en relation : 30/03/10. Mise à jour de sécurité cumulative pour Internet Explorer (980182) : http://www.microsoft.com/france/technet/security/Bulletin/MS10-018.mspx 01/04/10. Microsoft : 10 trous bouchés hors calendrier : http://www.cnis-mag.com/microsoft-10-trous-bouches-hors-calendrier.html => Firefox 3.6.3. 01/04/10. « A memory corruption flaw leading to code execution was reported by security researcher Nils of MWR InfoSecurity during the 2010 Pwn2Own contest sponsored by TippingPoint's Zero Day Initiative. By moving DOM nodes between documents Nils found a case where the moved node incorrectly retained its old scope. If garbage collection could be triggered at the right time then Firefox would later use this freed object (...). » Mettez à jour vos Firefox. Source : http://www.mozilla.org/security/announce/2010/mfsa2010-25.html Billets en relation : 02/04/10. Firefox 3.6.3 disponible au téléchargement : http://www.befox.be/firefox-3-6-3-disponible-au-telechargement 02/04/10. Mozilla Firefox first to patch Pwn2Own vulnerability : http://blogs.zdnet.com/security/?p=6008 02/04/10. Encore une mise à jour critique pour Firefox! : http://www.silicon.fr/fr/news/2010/04/02/encore_une_mise_a_jour_critique_pour_firefox_ Actus généralistes => 10 conseils pour créer un environnement de travail motivant à la maison. « Prendre la décision de quitter le bureau et de travailler à domicile est un un choix de plus en plus courant chez les travailleurs. Surtout dans le domaine du web et du graphisme ou la possibilité de devenir pigiste pour une compagnie ou travailleur autonome pour soi-même est chose courante (...). » Source : http://www.marevueweb.com/2010/03/10-conseils-pour-creer-un-environnement-de-travail-motivant-a-la-maison/ => Et voici le deuxième numéro de la gazette du libre!. 27/03/10. « Au programme cette semaine beaucoup de technologies du Web et de nouvelles distributions. A l'inverse, rien de neuf coté matériel (...). » Source : http://www.pcinpact.com/actu/news/56106-gazette-logiciels-libres-open-source-pc-inpact.htm => 750.000 prédateurs d'enfants sur le web mondial. 29/03/10. « Nouvelle saison pour l´émission Les infiltrés sur France 2. Le 6 avril, découverte du vrai visage de la pédophilie sur Internet (...). » Source : http://www.zataz.com/news/20049/les-infiltres--pedophile.html => Facebook prêt à céder des données personnelles sans accord préalable. 30/03/10. « Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas d’accord (...). » Source : http://www.01net.com/editorial/514718/facebook-pret-a-ceder-des-donnees-personnelles-sans-accord-prealable/ => Un même statut juridique pour les données locales et distantes ?. 30/03/10. « Une coalition composée de grands noms des TIC et du web a appelé le Congrès américain à procéder à une révision d'un loi sur .es normes d'accès des autorités aux communications électroniques et aux données associées. Vieille de 24 ans, elle n'est plus du tout adaptée à l'ère d'Internet et face aux nouveaux usages des internautes (...). » Source : http://www.numerama.com/magazine/15387-un-meme-statut-juridique-pour-les-donnees-locales-et-distantes.html => Greenpeace et Nestlé sur Facebook : l’Art de la Guerre. 30/03/10. « Ces derniers jours s’est joué sur Facebook une bataille entre Greenpeace et Nestlé qui fera date dans l’histoire de l’activisme, des média sociaux, et dans la façon dont les grands annonceurs aborderont désormais internet. Ce n’est pas la première fois que de tels affrontements ont lieu sur internet, mais cette fois, c’est à une opération savamment mise au point, et exécutée de façon parfaitement professionnelle, à laquelle Nestlé a du faire face. Cela a été l’occasion pour la multinationale Suisse de réaliser à quel point l’amateurisme en matière de média social n’était plus de mise : cinq ans après l’avènement du web 2.0, les activistes sont désormais tout ce qu’il y a de plus professionnels, et l’ère du buzz, qui représente encore trop souvent l’alpha et l’omega du web 2.0 pour les grands annonceurs, semble désormais bien finie (...). » Source : http://fr.readwriteweb.com/2010/03/30/a-la-une/greenpeace-nestl-sur-facebook-lart-de-guerre/ => L'APRIL interpelle la Commission européenne sur l'avenir du libre en Europe. 30/03/10. « Suite à la publication de la feuille de route numérique de l'Union européenne, l'APRIL a appelé la Commission européenne a être très vigilante sur l'avenir du livre sur le Vieux Continent. En effet, es lobbies des logiciels propriétaires s'emploient à mettre sous pression Neelie Kros, la commissaire européenne en charge de la société numérique (...). » Source : http://www.numerama.com/magazine/15389-l-april-interpelle-la-commission-europeenne-sur-l-avenir-du-libre-en-europe.html => Les Français ne comprennent rien au spam. 31/03/10. « Une enquête Ipsos/ MAAWG (Messaging Anti-Abuse Working Group) portant sur les territoires Français, Canadien francophone, Allemand, Espagnol et « anglophone » (USA-Canada-UK) montre que si les risques du spam sont connus du public, un sentiment d’impunité pousse tout de même les internautes à prendre quelques risques (...). » Source : http://www.cnis-mag.com/les-francais-ne-comprennent-rien-au-spam.html Billets en relation : 2010 MAAWG Email Security Awareness and Usage Report : http://www.maawg.org/system/files/2010_MAAWG-Consumer_Survey.pdf => Mon stagiaire est un mutant, il m'a trouvé sur Twitter . 31/03/10. « J'ai fait la connaissance de Christophe il y a quelques mois en m'abonnant à son compte Twitter : @FoireauxLiens. J'avais repéré ses tweets d'actu qui tombaient chaque jour avec la régularité maniaque d'un fil d'agence en faisant ma petite revue de presse matinale sur ce fameux site de micro-blogging où l'on poste des messages en 140 signes en y associant des liens internet. Twitter est devenu un outil de veille indispensable à mon métier de journaliste...voire une drogue dure, je vous en ai déjà parlé. Alerté à deux ou trois reprises sur des "hot news" techno (la sortie imminente du GooglePhone par exemple) grâce au fil de Christophe, je me suis dit ce gars-là est un crack (...). » Source : http://monecranradar.blogspot.com/2010/03/mon-stagiaire-est-un-mutant-je-lai.html => Des francomots pour bannir les anglicismes sur Internet. 01/04/10. « Le concours Francomot avait été lancé par le gouvernement au mois de janvier afin de trouver des idées pour remplacer cinq mots anglais devenus courants sur Internet : "buzz", "chat", "tuning", "newsletter" et "talk". Les mots lauréats ne seront pas pour autant intégrés à la langue française, du moins pas tout de suite : l'objectif était avant tout de trouver des idées pour remplacer les anglicismes (...). » Source : http://www.lepoint.fr/actualites-technologie-internet/2010-03-30/linguistique-des-francomots-pour-bannir-les-anglicismes-sur-internet/1387/0/439430 => Réputation. Que dit-on de votre PME sur le web?. 02/04/10. « Avec la montée en régime du web participatif et des réseaux sociaux en ligne, c'est une petite révolution qui touche les entreprises. Désormais, chaque internaute est susceptible de critiquer ou d'encenser une marque, et de voir ses propos relayés en un éclair auprès d'un grand nombre d'utilisateurs du web. Dépossédées de la maîtrise de leur communication, les entreprises doivent donc prendre en compte cette nouvelle donne en assimilant un concept délicat: celui de l'e-réputation (...). » Source de l'info : http://cybercriminalite.wordpress.com/2010/04/02/reputation-que-dit-on-de-votre-pme-sur-le-web/ Source originale : Réputation. Que dit-on de votre PME sur le web? : http://www.lejournaldesentreprises.com/editions/62/dossiers/communiquer/reputation-que-dit-on-de-votre-pme-sur-le-web-02-04-2010-93028.php => Microsoft-Ministère de la Défense : un contrat qui dérange. 02/04/10. « L'Association Francophone des Utilisateurs de Logiciels Libres s'inquiète de la signature d'un accord-cadre entre Microsoft Irlande et la Direction Interarmées des Réseaux d'Infrastructures et des Systèmes d'Information (DIRISI) portant sur la fourniture de la plupart des logiciels de l'éditeur à un prix préférentiel (100 € HT) et sur la mise en place d'un centre de compétence de l'éditeur au sein de cette direction (...). » Source : http://www.lemondeinformatique.fr/actualites/lire-microsoft-ministere-de-la-defense-un-contrat-qui-derange-30347-page-1.html => La crise du lien. 02/04/10. « L’Ikezukuri est une forme de préparation du sashimi, rare et appréciée au Japon, consistant à vider, ouvrir et servir le poisson encore vivant au client. L’animal, chair à l’air, suffoque et palpite tandis que le gourmet s’en délecte, s’assurant avec satisfaction de la fraîcheur extrême du met préparé. Une simple recherche sur Youtube vous fera découvrir ces atroces dégustations, que nous nous sommes privés de publier ici, entretenant avec les animaux des rapports très amicaux et réciproques depuis fort longtemps. Si les nippons ont une obsession du poisson plus-que-frais qui les mène à le manger encore vivant, cette exigence n’est rien face à celle d’une certaine communauté d’Internet vis à vis du lien (...). » Source : http://bienbienbien.net/2010/04/02/la-crise-du-lien/ Actualités législatives ACTA => Acta, un problème constitutionnel ?. 31/03/10. « Vives réactions, en ce début de semaine, de la part de plusieurs députés Européens, qui s’élèvent contre le manque de transparence des négociations sur l’Acta (Anti-Counterfeiting Trade Agreement) conduites en secret par le commissaire européen au Commerce, Karel de Gucht (...). » Source : http://www.cnis-mag.com/acta-un-probleme-constitutionnel.html HADOPI => Hadopi : pourquoi les premiers mails ne pourront pas partir en juin. 29/03/10. « L'essentiel c'est de s'en convaincre. A l'occasion d'un déjeuner avec des journalistes médias, le ministre de la Culture Frédéric Mitterrand aurait assuré que les premiers mails d'avertissements de l'Hadopi partiraient en juin. C'est Xavier Ternisien qui le rapporte sur Twitter, comme l'a remarqué PC Inpact. L'essentiel c'est de s'en convaincre disions-nous, mais jusqu'à présent la méthode Coué n'a pas très bien fonctionné (...). » Source : http://www.numerama.com/magazine/15379-hadopi-pourquoi-les-premiers-mails-ne-pourront-pas-partir-en-juin.html => Les majors dénigrent (à retardement) l'étude sur l'impact de la loi Hadopi. 30/03/10. « Prendrait-elle peur de voir sa communication mondiale en faveur de la riposte graduée bafouée par une bande d'insolents chercheurs bretons ? Trois longues semaines après la publication de l'étude de l'Université de Rennes et M@rsoin qui évoquait une progression de 3 % du piratage depuis la promulgation de la loi Hadopi, la Fédération Internationale de l'Industrie Phonographique (IFPI) a décidé de réagir (...). » Source : http://www.numerama.com/magazine/15386-les-majors-denigrent-a-retardement-l-etude-sur-l-impact-de-la-loi-hadopi.html Billets en relation : Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français [PDF] : http://recherche.telecom-bretagne.eu/marsouin/IMG/pdf/NoteHadopix.pdf LUTTE CONTRE LE PIRATAGE => Lorsque des économistes dénoncent la lutte contre le piratage. 29/03/10. « Depuis près de deux ans, de nombreux économistes se sont relayés pour critiquer la lutte aveugle contre le piratage sur Internet. S'il est vrai que le passage à l'ère numérique a bousculé de vieilles économies, ces experts estiment que ce n'est pas en freinant des quatre fers à coup de projets de loi toujours plus répressifs qu'on améliorera la situation (...). » Source : http://www.numerama.com/magazine/15381-lorsque-des-economistes-denoncent-la-lutte-contre-le-piratage.html => Warner Bros cherche toujours des volontaires pour espionner les pirates. 29/03/10. « La tactique n'est pas nouvelle. Pour suivre les activités d'un groupe, la meilleure méthode est de s'infiltrer pour être au plus près des évènements. Le piratage n'échappe pas à la règle, comme le montre la publication d'une offre de stage à destination des étudiants britanniques. Ces derniers sont invités à postuler pour espionner les activités illicites de leurs petits camarades(...). » Source : http://www.numerama.com/magazine/15382-warner-bros-cherche-toujours-des-volontaires-pour-espionner-les-pirates.html LOPPSI ET CIE => Filtrage : Bruxelles veut une Loppsi à l'échelle européenne. 30/03/10. « La Commission Européenne a publié une proposition de directive "relative à l'exploitation et aux abus sexuels concernant des enfants à la pédopornographie", qui vise notamment à faire bloquer l'accès aux sites pédopornographiques en Europe. Elle souhaite ainsi imposer aux parlements nationaux le modèle de la loi Loppsi actuellement débattu en France, qui est déjà expérimenté à Monaco, mais auquel l'Allemagne a récemment renoncé (...). » Source : http://www.numerama.com/magazine/15385-filtrage-bruxelles-veut-une-loppsi-a-l-echelle-europeenne.html => Une association de protection de l'enfance s'oppose à la Loppsi européenne. 01/04/10. « Le principe du filtrage des contenus pédo-pornographiques ne remporte guère les faveurs des associations de protection de l'enfance. Non pas qu'ils y sont favorables, mais le blocage n'est qu'un cache-misère ne permettant pas de régler le problème à la source, en fermant les serveurs incriminés et en arrêtant les responsables (...). » Source : http://www.numerama.com/magazine/15408-une-association-de-protection-de-l-enfance-s-oppose-a-la-loppsi-europeenne.html JEUX D'ARGENT EN LIGNE => Jeux d'argent en ligne : les détails du projet de loi. 02/04/10. « Le Forum international sur la cybercriminalité, qui s'est tenu hier et avant-hier à Lille, présentait une conférence sur les jeux d'argent et de hasard en ligne. Actualité très chaude, puisqu'au même moment était discuté le projet de loi à l'Assemblée nationale. Voté conformément au texte du Sénat, il devrait être adopté dès le 6 avril par la chambre haute du Parlement (...). » Source : http://www.clubic.com/actualite-333466-jeu-ligne-details-projet-loi.html => Dernière ligne droite pour le projet de loi sur les jeux en ligne. 31/03/10. « Aucune surprise n'est cependant attendue et un vote conforme à celui du Sénat permettra de passer au stade ultime du texte : l'agenda des discussions s'étend jusqu'au 6 avril prochain, date à partir de laquelle pourra avoir lieu le vote définitif (...). » Source : http://www.pcinpact.com/actu/news/56138-jeux-ligne-blocage-dereferencement-neutralite.htm Outils et services, à découvrir ou redécouvrir => Katana : Suite de sécurité portable multi-boot. 22/03/10. « Katana a été conçu pour satisfaire la plupart de vos besoins en terme de sécurité informatique. L’idée derrière ce système est de rassembler un grand nombre de distributions/outils orientées sécurité sur une clé USB. Fini les CD/DVD à ne plus savoir quoi en faire ! Le tout tient dans une main ! C’est pas beautiful ça ! (avec la voix des têtes à claques) (...). » Source : http://www.lestutosdenico.com/outils/katana-suite-de-securite-portable-multi-boot Billets en relation : katana-v1.5 : http://newfe.kracomp.com/katana/ => Allongez vos URLs. 07/01/10. « Les URLs courtes sont une plaie du Web : elles cassent les liens, permettent à leurs promoteurs de surveiller la navigation des internautes, interdisent de savoir si on a déjà vu ou non tel ou tel article, n’offrent aucun indice sur leur destination (...). » Pas un outil récent, mais un billet sympa avec manipulation de fichier hosts. Dans billets en relations, mention d'outils permettant de faire dans le même ordre d'idée. Merci Engil Source : http://zzz.rezo.net/Allongez-vos-URLs.html Billets en relation : Service en ligne : http://long.rezo.net/ Module pour Firefox - Long URL Please Pas à jour avec la dernière version FF : https://addons.mozilla.org/fr/firefox/addon/9549 => StreamArmor - V1 released. 28/03/10. « StreamArmor is the sophisticated tool for discovering hidden alternate data streams (ADS) as well as clean them completely from the system (...) StreamArmor is the standalone, portable application which does not require any installation. » Source : http://www.rootkitanalytics.com/tools/streamarmor.php => Faites pointer un lien sur plusieurs adresses avec Butns. 01/04/10. « S’il vous arrive parfois de souhaiter donner à vos lecteurs plusieurs sources d’information à partir d’un seul lien, voici un petit service qui va vous aller comme un gant : Butns vous permet de configurer votre lien afin qu’il pointe sur plusieurs URL (...). » Source : http://www.presse-citron.net/faites-pointer-un-lien-sur-plusieurs-adresses-avec-butns Billets en relation : Butns : http://www.butns.com/ Et après, tout ça, un petit café s'impose => Vous prendrez bien un petit café ce matin ?. 29/03/10. « Une petite vidéo sympa(robo)thique du matin, qui sent bon le café… (...). » Source : http://www.korben.info/vous-prendrez-bien-un-petit-cafe-ce-matin.html http://www.youtube.com/watch?v=ejROvUC-gWU -------------------------------------------------------- La Bibliothèque de PDF a été mise à jour : ici. La liste des évènements calendrier a été mise à jour : ici. Bonne lecture
  25. Bonsoir/jour kazzzzimir Content que le souci soit résolu. A titre d'info, quel est le nom du soft en question qui corrigeait le paramètre que tu changeais ? Il existe aussi d'autres méthodes pour verrouiller un système aux périphériques USB, je t'invite à consulter ce sujet (en ligne, ou en pdf hors ligne), et à regarder de plus près l'outil Usb-set de Loup blanc, si cela t'intéresse. Pense à éditer ton premier post pour rajouter "Résolu" dans le titre. Pour cela Clique sur "Editer" à la gauche de " Citer " et "Répondre " sur le tout premier post du sujet, puis sélectionne "édition complète". Tu pourras alors changer le titre et y rajouter " Résolu". Bon surf
×
×
  • Créer...